Sistema automático de ejecución de tareas de seguridad en cloud
La computación en la nube ha experimentado un crecimiento significativo en los últimos años, con un aumento notorio tanto en la cantidad de empresas que ofrecen servicios, como en la diversidad de dichos servicios, así como en el número de clientes que acceden a ellos. Esto se debe a la flexibilidad...
- Autores:
-
Alfonso Ruiz, Jaime Esteban
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74320
- Acceso en línea:
- https://hdl.handle.net/1992/74320
- Palabra clave:
- Seguridad
Permisos
Nube (Cloud)
AWS
Acceso
Configuraciones
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial 4.0 International
id |
UNIANDES2_654520436f67b4e505156bf92c9ccc78 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74320 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Sistema automático de ejecución de tareas de seguridad en cloud |
title |
Sistema automático de ejecución de tareas de seguridad en cloud |
spellingShingle |
Sistema automático de ejecución de tareas de seguridad en cloud Seguridad Permisos Nube (Cloud) AWS Acceso Configuraciones Ingeniería |
title_short |
Sistema automático de ejecución de tareas de seguridad en cloud |
title_full |
Sistema automático de ejecución de tareas de seguridad en cloud |
title_fullStr |
Sistema automático de ejecución de tareas de seguridad en cloud |
title_full_unstemmed |
Sistema automático de ejecución de tareas de seguridad en cloud |
title_sort |
Sistema automático de ejecución de tareas de seguridad en cloud |
dc.creator.fl_str_mv |
Alfonso Ruiz, Jaime Esteban |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Alfonso Ruiz, Jaime Esteban |
dc.subject.keyword.spa.fl_str_mv |
Seguridad Permisos Nube (Cloud) AWS Acceso Configuraciones |
topic |
Seguridad Permisos Nube (Cloud) AWS Acceso Configuraciones Ingeniería |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
La computación en la nube ha experimentado un crecimiento significativo en los últimos años, con un aumento notorio tanto en la cantidad de empresas que ofrecen servicios, como en la diversidad de dichos servicios, así como en el número de clientes que acceden a ellos. Esto se debe a la flexibilidad, escalabilidad y facilidad de uso que ofrece la tecnología en la nube para acceder a los recursos computacionales; no es necesario tenerlos físicamente instalados, basta con una conexión a internet estable y un dispositivo como un portátil, smartphone o Tablet. A pesar de las ventajas en seguridad que ofrece la computación en la nube, la naturaleza remota de la información y la compartición inherente de la mayoría de los servicios plantean desafíos significativos. Estos desafíos a menudo surgen debido a la falta de comprensión por parte de los usuarios sobre cómo configurar adecuadamente las herramientas proporcionadas por el proveedor según sus necesidades específicas. También puede ser el resultado de una subestimación de los riesgos asociados con el uso de los servicios en la nube. Este escenario destaca la necesidad crítica de una gestión consciente de la seguridad, donde la falta de conocimiento y la omisión de considerar estos riesgos pueden exponer a los usuarios a vulnerabilidades innecesarias. Por otro lado, los proveedores de nube ofrecen un conjunto de herramientas que los clientes pueden usar para mejorar la seguridad de su infraestructura en la nube, sin embargo, el desconocimiento de estas herramientas y los errores de configuración pueden generar vulnerabilidades difíciles de percibir a simple vista y que para cuando los administradores y usuarios se dan cuenta, puede ser demasiado tarde. Este proyecto propone diseñar e implementar un sistema automático de verificación de configuraciones seguras en Cloud, que sirva para hacer un mapeo de toda la infraestructura y configuraciones realizadas por una organización o usuario de nube, e indique qué cambios, nuevas herramientas y practicas pueden servir para mejorar la seguridad. La idea es que, gracias a un análisis de las configuraciones y la arquitectura, sea posible detectar errores y sugerir mejoras. El diseño es genérico, pero para probar la propuesta se decidió trabajar con Amazon Web Services (AWS). En particular, este trabajo se enfoca en las configuraciones relacionadas con la administración de acceso e identidades de AWS, para identificar qué políticas y permisos podrían estar mal asignados a los distintos usuarios. Para esto, el sistema realizara un análisis y mapeo de 4 aspectos principales: Políticas asociadas a los usuarios, Listas de control de acceso, Autenticación multifactor, y políticas de acceso no utilizadas. Al final, se obtuvo un módulo de mapeo parcial enfocado en los permisos de acceso a los recursos, que consta de 4 partes y que permite al administrador observar de forma consolidada las configuraciones que tiene su infraestructura en temas de permisos, haciéndole más fácil la identificación de posibles problemas y dándole más tiempo para tomar decisiones sobre dejar o revocar permisos. Estas acciones permiten aumentar la seguridad de los recursos y disminuir la superficie de ataque. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-06-17T13:46:11Z |
dc.date.available.none.fl_str_mv |
2024-06-17T13:46:11Z |
dc.date.issued.none.fl_str_mv |
2024-06-14 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74320 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74320 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Instalación y actualización botocore - Amazon Elastic File System. (n.d.). https://docs.aws.amazon.com/es_es/efs/latest/ug/install-botocore.html Das, T., Bhagwan, R., & Naldurg, P. (2010). BAAZ: a system for detecting access control misconfigurations. ResearchGate. https://www.researchgate.net/publication/221260457_Baaz_A_System_for_Detecting_Access_Control_Misconfigurations Lucena, P. (2023, May 1). Cloud computing: historia y propiedades | 2024. Maestrías Y MBA. https://www.cesuma.mx/blog/cloud-computing-historia-y-propiedades.html X-Force Group IBM. (2021). 2021 IBM Security X-Force Cloud Threat Landscape Report. En IBM Security X-Force Threat Intelligence. IBM security. Recuperado 21 de mayo de 2024, de https://www.ibm.com/downloads/cas/WMDZOWK6 Basu, S. (2023, December 21). 68 Cloud security statistics to be aware of in 2024. Astra Security Blog. https://www.getastra.com/blog/security-audit/cloud-security-statistics/ Borgeaud. A. (2024, January 10). Cloud security - statistics & facts. Statista. https://www.statista.com/topics/8157/cloud-security/#topicOverview Mansi, B. (2024, January 1). 50+ cloud security statistics in 2024 - Pingsafe blog. Pingsafe Blog. https://www.pingsafe.com/blog/cloud-security-statistics/ Mecanismo de control de elevación de abuso: acceso elevado temporal a la nube, subtécnica T1548.005 - Enterprise | MITRE ATT&CK®. (n.d.). https://attack.mitre.org/techniques/T1548/005/ Baloira Reyes, A. (2022). CLOUD CYBERSECURITY THREAT RECOGNITION AND DETECTION SYSTEM. Telemática, 21(1), 48–55. Retrieved from https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/564 Módulos del curso: AWS Academy Cloud Security Foundations [72301]. (n.d.). https://awsacademy.instructure.com/courses/72301/modules Módulos del curso: AWS Academy Cloud Architecting [72299]. (n.d.). https://awsacademy.instructure.com/courses/72299/modules Loeser, H., & Loeser, H. (2023, August 4). IBM Cloud security: How to clean up unused access policies. IBM Blog. https://www.ibm.com/blog/ibm-cloud-security-how-to-clean-up-unused-access-policies/ García, V. (2023, February 1). Los ataques a redes en la nube han aumentado un 48% en 2022. Revista Byte TI. https://revistabyte.es/ciberseguridad/redes-nube-2022/ ¿Qué es Amazon Macie? - Amazon Macie. (n.d.). https://docs.aws.amazon.com/es_es/macie/latest/user/what-is-macie.html CyberArk Software. (2024, May 28). ¿Qué es el mínimo privilegio? - Definición. CyberArk. https://www.cyberark.com/es/what-is/least-privilege/ Muncaster. P.Qué es una superficie de ataque y cómo podemos reducirla. (2021, September 14). https://www.welivesecurity.com/la-es/2021/09/14/que-es-superficie-ataque-como-reducirla/ |
dc.rights.en.fl_str_mv |
Attribution-NonCommercial 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-nc/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial 4.0 International http://creativecommons.org/licenses/by-nc/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
41 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/25069558-708b-4df6-9d60-5a54780cc702/download https://repositorio.uniandes.edu.co/bitstreams/11de77a4-ae0c-465d-a476-244894715b33/download https://repositorio.uniandes.edu.co/bitstreams/cbb3871b-d094-434d-8094-e1763e7d5f7f/download https://repositorio.uniandes.edu.co/bitstreams/9c829dbc-cdbf-4651-bdc3-6fff1631688c/download https://repositorio.uniandes.edu.co/bitstreams/b03eeb8a-ba75-4749-9c67-6c3f09517b77/download https://repositorio.uniandes.edu.co/bitstreams/5948660c-303e-4abe-9edf-a86ea9100ea9/download https://repositorio.uniandes.edu.co/bitstreams/8aec6b51-4bbf-4d92-bfa4-0f9f7a571b11/download https://repositorio.uniandes.edu.co/bitstreams/34993997-3bbc-4528-8971-c07f467a1d79/download |
bitstream.checksum.fl_str_mv |
6f8cd3d5a9651003bd77787575857bb9 d9d0466208e68171578513ecd7b738bc ae9e573a68e7f92501b6913cc846c39f 24013099e9e6abb1575dc6ce0855efd5 6c1b1b1bd415f3a13d08acab4ff6125c ade1ab00cdd02c3c8e6c577a4d4e1e01 1ff01740f1f45581c80de40c90c6ce47 2d3be87292d675b9435349f693cdd83d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134031135866880 |
spelling |
Rueda Rodríguez, Sandra Julietavirtual::18213-1Alfonso Ruiz, Jaime Esteban2024-06-17T13:46:11Z2024-06-17T13:46:11Z2024-06-14https://hdl.handle.net/1992/74320instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La computación en la nube ha experimentado un crecimiento significativo en los últimos años, con un aumento notorio tanto en la cantidad de empresas que ofrecen servicios, como en la diversidad de dichos servicios, así como en el número de clientes que acceden a ellos. Esto se debe a la flexibilidad, escalabilidad y facilidad de uso que ofrece la tecnología en la nube para acceder a los recursos computacionales; no es necesario tenerlos físicamente instalados, basta con una conexión a internet estable y un dispositivo como un portátil, smartphone o Tablet. A pesar de las ventajas en seguridad que ofrece la computación en la nube, la naturaleza remota de la información y la compartición inherente de la mayoría de los servicios plantean desafíos significativos. Estos desafíos a menudo surgen debido a la falta de comprensión por parte de los usuarios sobre cómo configurar adecuadamente las herramientas proporcionadas por el proveedor según sus necesidades específicas. También puede ser el resultado de una subestimación de los riesgos asociados con el uso de los servicios en la nube. Este escenario destaca la necesidad crítica de una gestión consciente de la seguridad, donde la falta de conocimiento y la omisión de considerar estos riesgos pueden exponer a los usuarios a vulnerabilidades innecesarias. Por otro lado, los proveedores de nube ofrecen un conjunto de herramientas que los clientes pueden usar para mejorar la seguridad de su infraestructura en la nube, sin embargo, el desconocimiento de estas herramientas y los errores de configuración pueden generar vulnerabilidades difíciles de percibir a simple vista y que para cuando los administradores y usuarios se dan cuenta, puede ser demasiado tarde. Este proyecto propone diseñar e implementar un sistema automático de verificación de configuraciones seguras en Cloud, que sirva para hacer un mapeo de toda la infraestructura y configuraciones realizadas por una organización o usuario de nube, e indique qué cambios, nuevas herramientas y practicas pueden servir para mejorar la seguridad. La idea es que, gracias a un análisis de las configuraciones y la arquitectura, sea posible detectar errores y sugerir mejoras. El diseño es genérico, pero para probar la propuesta se decidió trabajar con Amazon Web Services (AWS). En particular, este trabajo se enfoca en las configuraciones relacionadas con la administración de acceso e identidades de AWS, para identificar qué políticas y permisos podrían estar mal asignados a los distintos usuarios. Para esto, el sistema realizara un análisis y mapeo de 4 aspectos principales: Políticas asociadas a los usuarios, Listas de control de acceso, Autenticación multifactor, y políticas de acceso no utilizadas. Al final, se obtuvo un módulo de mapeo parcial enfocado en los permisos de acceso a los recursos, que consta de 4 partes y que permite al administrador observar de forma consolidada las configuraciones que tiene su infraestructura en temas de permisos, haciéndole más fácil la identificación de posibles problemas y dándole más tiempo para tomar decisiones sobre dejar o revocar permisos. Estas acciones permiten aumentar la seguridad de los recursos y disminuir la superficie de ataque.Pregrado41 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-NonCommercial 4.0 Internationalhttp://creativecommons.org/licenses/by-nc/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Sistema automático de ejecución de tareas de seguridad en cloudTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPSeguridadPermisosNube (Cloud)AWSAccesoConfiguracionesIngenieríaInstalación y actualización botocore - Amazon Elastic File System. (n.d.). https://docs.aws.amazon.com/es_es/efs/latest/ug/install-botocore.htmlDas, T., Bhagwan, R., & Naldurg, P. (2010). BAAZ: a system for detecting access control misconfigurations. ResearchGate. https://www.researchgate.net/publication/221260457_Baaz_A_System_for_Detecting_Access_Control_MisconfigurationsLucena, P. (2023, May 1). Cloud computing: historia y propiedades | 2024. Maestrías Y MBA. https://www.cesuma.mx/blog/cloud-computing-historia-y-propiedades.htmlX-Force Group IBM. (2021). 2021 IBM Security X-Force Cloud Threat Landscape Report. En IBM Security X-Force Threat Intelligence. IBM security. Recuperado 21 de mayo de 2024, de https://www.ibm.com/downloads/cas/WMDZOWK6Basu, S. (2023, December 21). 68 Cloud security statistics to be aware of in 2024. Astra Security Blog. https://www.getastra.com/blog/security-audit/cloud-security-statistics/Borgeaud. A. (2024, January 10). Cloud security - statistics & facts. Statista. https://www.statista.com/topics/8157/cloud-security/#topicOverviewMansi, B. (2024, January 1). 50+ cloud security statistics in 2024 - Pingsafe blog. Pingsafe Blog. https://www.pingsafe.com/blog/cloud-security-statistics/Mecanismo de control de elevación de abuso: acceso elevado temporal a la nube, subtécnica T1548.005 - Enterprise | MITRE ATT&CK®. (n.d.). https://attack.mitre.org/techniques/T1548/005/Baloira Reyes, A. (2022). CLOUD CYBERSECURITY THREAT RECOGNITION AND DETECTION SYSTEM. Telemática, 21(1), 48–55. Retrieved from https://revistatelematica.cujae.edu.cu/index.php/tele/article/view/564Módulos del curso: AWS Academy Cloud Security Foundations [72301]. (n.d.). https://awsacademy.instructure.com/courses/72301/modulesMódulos del curso: AWS Academy Cloud Architecting [72299]. (n.d.). https://awsacademy.instructure.com/courses/72299/modulesLoeser, H., & Loeser, H. (2023, August 4). IBM Cloud security: How to clean up unused access policies. IBM Blog. https://www.ibm.com/blog/ibm-cloud-security-how-to-clean-up-unused-access-policies/García, V. (2023, February 1). Los ataques a redes en la nube han aumentado un 48% en 2022. Revista Byte TI. https://revistabyte.es/ciberseguridad/redes-nube-2022/¿Qué es Amazon Macie? - Amazon Macie. (n.d.). https://docs.aws.amazon.com/es_es/macie/latest/user/what-is-macie.htmlCyberArk Software. (2024, May 28). ¿Qué es el mínimo privilegio? - Definición. CyberArk. https://www.cyberark.com/es/what-is/least-privilege/Muncaster. P.Qué es una superficie de ataque y cómo podemos reducirla. (2021, September 14). https://www.welivesecurity.com/la-es/2021/09/14/que-es-superficie-ataque-como-reducirla/202116525Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::18213-10000-0002-2111-9348virtual::18213-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::18213-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::18213-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::18213-1ORIGINALTesis_Sistema Automatico de Ejecucion de Tareas de Seguridad en Cloud.pdfTesis_Sistema Automatico de Ejecucion de Tareas de Seguridad en Cloud.pdfapplication/pdf1133695https://repositorio.uniandes.edu.co/bitstreams/25069558-708b-4df6-9d60-5a54780cc702/download6f8cd3d5a9651003bd77787575857bb9MD51autorizacion tesis_JaimeAlfonso.pdfautorizacion tesis_JaimeAlfonso.pdfHIDEapplication/pdf247675https://repositorio.uniandes.edu.co/bitstreams/11de77a4-ae0c-465d-a476-244894715b33/downloadd9d0466208e68171578513ecd7b738bcMD52LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/cbb3871b-d094-434d-8094-e1763e7d5f7f/downloadae9e573a68e7f92501b6913cc846c39fMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.uniandes.edu.co/bitstreams/9c829dbc-cdbf-4651-bdc3-6fff1631688c/download24013099e9e6abb1575dc6ce0855efd5MD54TEXTTesis_Sistema Automatico de Ejecucion de Tareas de Seguridad en Cloud.pdf.txtTesis_Sistema Automatico de Ejecucion de Tareas de Seguridad en Cloud.pdf.txtExtracted texttext/plain83081https://repositorio.uniandes.edu.co/bitstreams/b03eeb8a-ba75-4749-9c67-6c3f09517b77/download6c1b1b1bd415f3a13d08acab4ff6125cMD55autorizacion tesis_JaimeAlfonso.pdf.txtautorizacion tesis_JaimeAlfonso.pdf.txtExtracted texttext/plain2071https://repositorio.uniandes.edu.co/bitstreams/5948660c-303e-4abe-9edf-a86ea9100ea9/downloadade1ab00cdd02c3c8e6c577a4d4e1e01MD57THUMBNAILTesis_Sistema Automatico de Ejecucion de Tareas de Seguridad en Cloud.pdf.jpgTesis_Sistema Automatico de Ejecucion de Tareas de Seguridad en Cloud.pdf.jpgGenerated Thumbnailimage/jpeg6246https://repositorio.uniandes.edu.co/bitstreams/8aec6b51-4bbf-4d92-bfa4-0f9f7a571b11/download1ff01740f1f45581c80de40c90c6ce47MD56autorizacion tesis_JaimeAlfonso.pdf.jpgautorizacion tesis_JaimeAlfonso.pdf.jpgGenerated Thumbnailimage/jpeg10971https://repositorio.uniandes.edu.co/bitstreams/34993997-3bbc-4528-8971-c07f467a1d79/download2d3be87292d675b9435349f693cdd83dMD581992/74320oai:repositorio.uniandes.edu.co:1992/743202024-06-19 03:11:25.138http://creativecommons.org/licenses/by-nc/4.0/Attribution-NonCommercial 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |