Skip to main content
NetApp public and hybrid cloud solutions
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Consideraciones de seguridad y superficies de ataque

Colaboradores kevin-hoke

El primer paso para comprender cómo proteger sus datos es identificar los riesgos y las posibles superficies de ataque.

Estos incluyen (pero no se limitan a) lo siguiente:

  • Administración e inicios de sesión

  • Datos en reposo

  • Datos en vuelo

  • Redes y cortafuegos

  • Ransomware, malware y virus

Comprender las superficies de ataque puede ayudarle a proteger mejor sus entornos. Google Cloud NetApp Volumes en Google Cloud ya considera muchos de estos temas e implementa la funcionalidad de seguridad de forma predeterminada, sin ninguna interacción administrativa.

Garantizar inicios de sesión seguros

Al proteger los componentes de su infraestructura crítica, es fundamental asegurarse de que solo los usuarios aprobados puedan iniciar sesión y administrar sus entornos. Si los actores maliciosos violan sus credenciales administrativas, entonces tienen las llaves del castillo y pueden hacer lo que quieran: cambiar configuraciones, eliminar volúmenes y copias de seguridad, crear puertas traseras o deshabilitar las programaciones de instantáneas.

Google Cloud NetApp Volumes para Google Cloud brinda protección contra inicios de sesión administrativos no autorizados a través de la ofuscación del almacenamiento como servicio (StaaS). El proveedor de la nube mantiene completamente Google Cloud NetApp Volumes, sin posibilidad de iniciar sesión externamente. Todas las operaciones de instalación y configuración están completamente automatizadas, por lo que un administrador humano nunca tiene que interactuar con los sistemas excepto en circunstancias muy raras.

Si se requiere iniciar sesión, Google Cloud NetApp Volumes en Google Cloud protege los inicios de sesión al mantener una lista muy corta de administradores confiables que tienen acceso para iniciar sesión en los sistemas. Este control ayuda a reducir la cantidad de posibles actores maliciosos con acceso. Además, la red de Google Cloud oculta los sistemas detrás de capas de seguridad de red y expone solo lo necesario al mundo exterior. Para obtener información sobre la arquitectura de Google Cloud, Google Cloud NetApp Volumes , consulte la sección"Arquitectura de Google Cloud NetApp Volumes ."

Administración y actualizaciones de clústeres

Dos áreas con posibles riesgos de seguridad incluyen la administración del clúster (qué sucede si un actor malicioso tiene acceso de administrador) y las actualizaciones (qué sucede si se compromete una imagen de software).

Protección de la administración del almacenamiento

El almacenamiento proporcionado como servicio elimina el riesgo adicional de exposición para los administradores al quitar ese acceso a los usuarios finales fuera del centro de datos en la nube. En cambio, la única configuración realizada es la del plano de acceso a datos por parte de los clientes. Cada inquilino administra sus propios volúmenes y ningún inquilino puede acceder a otras instancias de Google Cloud NetApp Volumes . El servicio se gestiona de forma automatizada, con una lista muy pequeña de administradores de confianza a los que se les da acceso a los sistemas a través de los procesos cubiertos en la sección"Operación del servicio."

El tipo de servicio NetApp Volumes-Performance ofrece replicación entre regiones como una opción para brindar protección de datos a una región diferente en caso de una falla en una región. En esos casos, es posible conmutar los Google Cloud NetApp Volumes a la región no afectada para mantener el acceso a los datos.

Actualizaciones de servicio

Las actualizaciones ayudan a proteger los sistemas vulnerables. Cada actualización proporciona mejoras de seguridad y correcciones de errores que minimizan las superficies de ataque. Las actualizaciones de software se descargan desde repositorios centralizados y se validan antes de permitir las actualizaciones para verificar que se utilicen imágenes oficiales y que las actualizaciones no estén comprometidas por actores maliciosos.

Con Google Cloud NetApp Volumes, las actualizaciones son manejadas por los equipos del proveedor de la nube, lo que elimina la exposición al riesgo para los equipos de administradores al proporcionar expertos con experiencia en configuración y actualizaciones que han automatizado y probado completamente el proceso. Las actualizaciones no generan interrupciones y Google Cloud NetApp Volumes mantiene las últimas actualizaciones para obtener mejores resultados generales.

Para obtener información sobre el equipo de administradores que realiza estas actualizaciones de servicio, consulte la sección"Operación del servicio."

Protección de datos en reposo

El cifrado de datos en reposo es importante para proteger datos confidenciales en caso de que un disco sea robado, devuelto o reutilizado. Los datos en Google Cloud NetApp Volumes están protegidos en reposo mediante cifrado basado en software.

  • Las claves generadas por Google se utilizan para NetApp Volumes-SW.

  • Para NetApp Volumes-Performance, las claves por volumen se almacenan en un administrador de claves integrado en Google Cloud NetApp Volumes, que utiliza NetApp ONTAP CryptoMod para generar claves de cifrado AES-256. CryptoMod figura en la lista de módulos validados FIPS 140-2 CMVP. Ver "Certificado FIPS 140-2 n.° 4144" .

A partir de noviembre de 2021, la versión preliminar de la funcionalidad de cifrado administrado por el cliente (CMEK) estuvo disponible para NetApp Volumes-Performance. Esta funcionalidad le permite cifrar las claves por volumen con claves maestras por proyecto y por región alojadas en Google Key Management Service (KMS). KMS le permite conectar administradores de claves externos.

Para obtener detalles sobre cómo configurar KMS para NetApp Volumes-Performance, "Consulte la documentación de Google Cloud NetApp Volumes" .

Para más información sobre arquitectura, consulte la sección"Arquitectura de Google Cloud NetApp Volumes ."

Protección de datos durante el vuelo

Además de proteger los datos en reposo, también debe poder proteger los datos cuando están en tránsito entre la instancia de Google Cloud NetApp Volumes y un cliente o destino de replicación. Google Cloud NetApp Volumes proporciona cifrado para datos en tránsito a través de protocolos NAS mediante métodos de cifrado como el cifrado SMB con Kerberos, la firma/sellado de paquetes y NFS Kerberos 5p para el cifrado de extremo a extremo de las transferencias de datos.

La replicación de volúmenes de Google Cloud NetApp Volumes utiliza TLS 1.2, que aprovecha los métodos de cifrado AES-GCM.

La mayoría de los protocolos en vuelo inseguros, como Telnet, NDMP, etc., están deshabilitados de forma predeterminada. Sin embargo, el DNS no está cifrado por Google Cloud NetApp Volumes (no es compatible con DNS Sec) y debe cifrarse mediante cifrado de red externa cuando sea posible. Ver la sección"Cifrado de datos en tránsito" para obtener más información sobre cómo proteger los datos durante el vuelo.

Para obtener información sobre el cifrado del protocolo NAS, consulte la sección"Protocolos NAS."

Usuarios y grupos para permisos NAS

Parte de la seguridad de sus datos en la nube implica una autenticación adecuada de usuarios y grupos, donde los usuarios que acceden a los datos se verifican como usuarios reales en el entorno y los grupos contienen usuarios válidos. Estos usuarios y grupos proporcionan acceso inicial para compartir y exportar, así como validación de permisos para archivos y carpetas en el sistema de almacenamiento.

Google Cloud NetApp Volumes utiliza autenticación de usuarios y grupos de Windows basada en Active Directory estándar para recursos compartidos SMB y permisos de estilo Windows. El servicio también puede aprovechar proveedores de identidad UNIX como LDAP para usuarios y grupos UNIX para exportaciones NFS, validación de ID NFSv4, autenticación Kerberos y ACL NFSv4.

Nota Actualmente, solo Active Directory LDAP es compatible con Google Cloud NetApp Volumes para la funcionalidad LDAP.

Detección, prevención y mitigación de ransomware, malware y virus

El ransomware, el malware y los virus son una amenaza persistente para los administradores, y la detección, prevención y mitigación de esas amenazas siempre son una prioridad para las organizaciones empresariales. Un solo evento de ransomware en un conjunto de datos crítico puede costar potencialmente millones de dólares, por lo que es beneficioso hacer lo que pueda para minimizar el riesgo.

Aunque Google Cloud NetApp Volumes actualmente no incluye medidas de detección o prevención nativas, como protección antivirus o "detección automática de ransomware" Existen formas de recuperarse rápidamente de un evento de ransomware habilitando programaciones de instantáneas regulares. Las copias instantáneas son punteros inmutables y de solo lectura a bloques modificados en el sistema de archivos, son casi instantáneas, tienen un impacto mínimo en el rendimiento y solo usan espacio cuando se modifican o eliminan datos. Puede establecer programaciones para copias de instantáneas que coincidan con su objetivo de punto de recuperación (RPO)/objetivo de tiempo de recuperación (RTO) aceptable deseado y puede mantener hasta 1024 copias de instantáneas por volumen.

El soporte de instantáneas se incluye sin costo adicional (más allá de los cargos de almacenamiento de datos por bloques modificados/datos retenidos por copias de instantáneas) con Google Cloud NetApp Volumes y, en el caso de un ataque de ransomware, se puede usar para volver a una copia de instantánea anterior a que ocurriera el ataque. Las restauraciones de instantáneas demoran solo unos segundos en completarse y luego puede volver a servir datos de manera normal. Para obtener más información, consulte "La solución de NetApp para ransomware" .

Para evitar que el ransomware afecte a su empresa se necesita un enfoque de varios niveles que incluya uno o más de los siguientes:

  • Protección de puntos finales

  • Protección contra amenazas externas mediante firewalls de red

  • Detección de anomalías en los datos

  • Múltiples copias de seguridad (en el sitio y fuera del sitio) de conjuntos de datos críticos

  • Pruebas de restauración periódicas de las copias de seguridad

  • Copias de Snapshot de NetApp inmutables de solo lectura

  • Autenticación multifactor para infraestructura crítica

  • Auditorías de seguridad de los inicios de sesión del sistema

Esta lista está lejos de ser exhaustiva, pero es un buen modelo a seguir cuando se enfrenta el riesgo de ataques de ransomware. Los Google Cloud NetApp Volumes en Google Cloud ofrecen varias formas de protegerse contra eventos de ransomware y reducir sus efectos.

Copias de instantáneas inmutables

Google Cloud NetApp Volumes proporciona de forma nativa copias instantáneas de solo lectura inmutables que se toman según un cronograma personalizable para una rápida recuperación en un momento determinado en caso de eliminación de datos o si un volumen completo ha sido víctima de un ataque de ransomware. Las restauraciones de instantáneas a copias de instantáneas anteriores en buen estado son rápidas y minimizan la pérdida de datos según el período de retención de sus programas de instantáneas y RTO/RPO. El efecto sobre el rendimiento con la tecnología Snapshot es insignificante.

Debido a que las copias instantáneas en los Google Cloud NetApp Volumes son de solo lectura, no pueden infectarse con ransomware a menos que este haya proliferado en el conjunto de datos sin que nadie se dé cuenta y se hayan tomado copias instantáneas de los datos infectados por ransomware. Es por esto que también debes considerar la detección de ransomware basada en anomalías de datos. Google Cloud NetApp Volumes actualmente no proporciona detección de forma nativa, pero puedes usar un software de monitoreo externo.

Copias de seguridad y restauraciones

Google Cloud NetApp Volumes proporciona capacidades de respaldo de cliente NAS estándar (como respaldos mediante NFS o SMB).

  • NetApp Volumes-Performance ofrece replicación de volúmenes entre regiones a otros volúmenes NetApp Volumes-Performance. Para obtener más información, consulte "replicación de volumen" en la documentación de Google Cloud NetApp Volumes .

  • NetApp Volumes-SW ofrece capacidades de respaldo y restauración de volúmenes nativas del servicio. Para obtener más información, consulte "copia de seguridad en la nube" en la documentación de Google Cloud NetApp Volumes .

La replicación de volumen proporciona una copia exacta del volumen de origen para una conmutación por error rápida en caso de desastre, incluidos eventos de ransomware.

Replicación entre regiones

NetApp Volumes-Performance le permite replicar volúmenes de forma segura en las regiones de Google Cloud para casos de uso de archivo y protección de datos mediante el uso de cifrado TLS1.2 AES 256 GCM en una red de servicio de backend controlada por NetApp mediante interfaces específicas utilizadas para la replicación que se ejecuta en la red de Google. Un volumen primario (de origen) contiene los datos de producción activos y se replica en un volumen secundario (de destino) para proporcionar una réplica exacta del conjunto de datos primario.

La replicación inicial transfiere todos los bloques, pero las actualizaciones solo transmiten los bloques modificados en un volumen primario. Por ejemplo, si una base de datos de 1 TB que reside en un volumen principal se replica al volumen secundario, se transfiere 1 TB de espacio en la replicación inicial. Si esa base de datos tiene unos cientos de filas (hipotéticamente, unos pocos MB) que cambian entre la inicialización y la siguiente actualización, solo los bloques con las filas modificadas se replican en la secundaria (unos pocos MB). Esto ayuda a garantizar que los tiempos de transferencia se mantengan bajos y mantiene bajos los costos de replicación.

Todos los permisos sobre archivos y carpetas se replican en el volumen secundario, pero los permisos de acceso a recursos compartidos (como políticas y reglas de exportación o recursos compartidos SMB y ACL de recursos compartidos) se deben gestionar por separado. En el caso de una conmutación por error del sitio, el sitio de destino debe aprovechar los mismos servicios de nombre y conexiones de dominio de Active Directory para proporcionar un manejo consistente de las identidades y permisos de usuarios y grupos. Puede utilizar un volumen secundario como destino de conmutación por error en caso de desastre rompiendo la relación de replicación, lo que convierte el volumen secundario en lectura y escritura.

Las réplicas de volumen son de solo lectura, lo que proporciona una copia inmutable de los datos fuera del sitio para una rápida recuperación de datos en casos en los que un virus ha infectado los datos o un ransomware ha cifrado el conjunto de datos principal. Los datos de solo lectura no se cifrarán, pero, si el volumen principal se ve afectado y se produce una replicación, los bloques infectados también se replican. Puede usar copias de Snapshot más antiguas, no afectadas, para recuperarse, pero los SLA pueden quedar fuera del alcance del RTO/RPO prometido dependiendo de qué tan rápido se detecte un ataque.

Además, puedes evitar acciones administrativas maliciosas, como eliminaciones de volúmenes, eliminaciones de instantáneas o cambios en la programación de instantáneas, con la administración de replicación entre regiones (CRR) en Google Cloud. Esto se hace mediante la creación de roles personalizados que separan a los administradores de volúmenes, que pueden eliminar volúmenes de origen pero no dañar los espejos y, por lo tanto, no pueden eliminar volúmenes de destino, de los administradores de CRR, que no pueden realizar ninguna operación de volumen. Ver "Consideraciones de seguridad" en la documentación de Google Cloud NetApp Volumes para conocer los permisos permitidos por cada grupo de administradores.

Copia de seguridad de Google Cloud NetApp Volumes

Si bien Google Cloud NetApp Volumes proporciona una alta durabilidad de los datos, los eventos externos pueden provocar la pérdida de datos. En el caso de un evento de seguridad, como un virus o ransomware, las copias de seguridad y las restauraciones se vuelven fundamentales para reanudar el acceso a los datos de manera oportuna. Un administrador podría eliminar accidentalmente un volumen de Google Cloud NetApp Volumes . O bien los usuarios simplemente desean conservar versiones de respaldo de sus datos durante muchos meses y mantener el espacio de copia Snapshot adicional dentro del volumen se convierte en un desafío económico. Si bien las copias instantáneas deberían ser la forma preferida de conservar versiones de respaldo de las últimas semanas para restaurar los datos perdidos, estas permanecen dentro del volumen y se pierden si este desaparece.

Por todas estas razones, Google Cloud NetApp Volumes ofrece servicios de respaldo a través de "Copia de seguridad de Google Cloud NetApp Volumes" .

La copia de seguridad de Google Cloud NetApp Volumes genera una copia del volumen en Google Cloud Storage (GCS). Solo realiza una copia de seguridad de los datos reales almacenados dentro del volumen, no del espacio libre. Funciona de forma incremental para siempre, lo que significa que transfiere el contenido del volumen una vez y desde allí continúa realizando copias de seguridad únicamente de los datos modificados. En comparación con los conceptos de copia de seguridad clásicos con múltiples copias de seguridad completas, ahorra grandes cantidades de almacenamiento de copia de seguridad, lo que reduce los costos. Debido a que el precio mensual del espacio de respaldo es menor en comparación con un volumen, es un lugar ideal para mantener versiones de respaldo por más tiempo.

Los usuarios pueden usar una copia de seguridad de Google Cloud NetApp Volumes para restaurar cualquier versión de copia de seguridad en el mismo volumen o en uno diferente dentro de la misma región. Si se elimina el volumen de origen, los datos de respaldo se conservan y deben administrarse (por ejemplo, eliminarse) de forma independiente.

La copia de seguridad de Google Cloud NetApp Volumes está integrada en Google Cloud NetApp Volumes como opción. Los usuarios pueden decidir qué volúmenes proteger activando la copia de seguridad de Google Cloud NetApp Volumes por volumen. Ver el "Documentación de copia de seguridad de Google Cloud NetApp Volumes" Para obtener información sobre las copias de seguridad, consulte "Número máximo de versiones de copia de seguridad admitidas" , programación y "precios" .

Todos los datos de respaldo de un proyecto se almacenan dentro de un depósito GCS, que es administrado por el servicio y no es visible para el usuario. Cada proyecto utiliza un contenedor diferente. Actualmente, los depósitos están en la misma región que los volúmenes de Google Cloud NetApp Volumes , pero se están discutiendo más opciones. Consulte la documentación para conocer el estado más reciente.

El transporte de datos desde un depósito de Google Cloud NetApp Volumes a GCS utiliza redes internas del servicio de Google con HTTPS y TLS1.2. Los datos se cifran en reposo con claves administradas por Google.

Para administrar la copia de seguridad de Google Cloud NetApp Volumes (crear, eliminar y restaurar copias de seguridad), un usuario debe tener la "roles/netappcloudvolumes.admin" role.