4.2.1 Planeación de la Capacidad, Disponibilidad y Seguridad




Una arquitectura orientada a servicios es esencialmente una colección de servicios. Un servicio es, en esencia, una función bien definida, autónoma y no dependen del contexto o estado de otros servicios. Los servicios reflejan con mayor frecuencia actividades comerciales lógicas. Algunos medios de conectar servicios entre sí son necesarios, por lo que los servicios se comunican entre sí, tienen una interfaz y son
orientados al mensaje. La comunicación entre servicios puede implicar simples pasos de datos o puede requerir dos o más servicios que coordinen una actividad.
Los servicios se comunican generalmente mediante protocolos estándar, lo que permite una amplia interoperabilidad. SOA abarca sistemas y procesos heredados, por lo que se preserva la efectividad de las inversiones existentes. Los nuevos servicios pueden ser agregado o creados sin afectar los servicios existentes.

Las arquitecturas orientadas a servicios no son nuevas. Las arquitecturas orientadas a servicios generalmente se consideran como un componente distribuido. La introducción de SOA proporciona una plataforma para la tecnología y unidades de negocio para satisfacer los requisitos comerciales de la empresa moderna. Con SOA, su organización puede utilizar los sistemas de aplicaciones existentes en mayor medida y puede responder más rápido a las solicitudes de cambio. Estos beneficios son atribuidos a varios elementos críticos de SOA:
  1. Componentes independientes independientes
  2. Combinado por acoplamiento suelto
  3. Basado en mensajes (XML) en lugar de basado en API
  4. Ubicación física, etc., no importante


Planeación de la Capacidad




Es importante crear un plan de capacidad para una arquitectura SOA. Para lograr esto, es necesario configurar una infraestructura inicial y establecer una línea de base de capacidad. Simplemente configurar la infraestructura inicial puede ser un desafío. Eso debe basarse en los requisitos de capacidad conocidos y el proveedor adecuado para el software y hardware. Una vez que la infraestructura está configurada en la nube, es necesario establecer un conjunto de patrones de procesamiento. Estos patrones se utilizarán para probar la capacidad y debe incluir una combinación de medios y patrones complejos. Deben cubrir diseños SOA típicos y también deberían ejercitar todos los componentes dentro de la infraestructura SOA.


Planeación de la Disponibilidad





La planificación de la disponibilidad incluye la realización de un análisis de impacto empresarial (BIA) y desarrollar e implementar un plan de disponibilidad escrito. La meta es asegurarse de que los administradores del sistema comprendan adecuadamente la criticidad de un sistema e implementar las salvaguardas adecuadas para protegerlo. Esto requiere planificación y análisis adecuados en cada etapa de la vida del desarrollo de los ciclos del sistema (SDLC). Un BIA es el primer paso en el proceso de planificación de la disponibilidad. El BIA proporciona la información necesaria para que un administrador comprenda y proteja completamente los sistemas. Este proceso debe caracterizar completamente los requisitos del sistema, los procesos y las interdependencias que determinarán la requisitos y prioridades de disponibilidad. Una vez hecho esto, se crea un plan de disponibilidad por escrito. Este debe definir los objetivos generales de disponibilidad y establecer el marco organizativo y las responsabilidades del personal. La gestión debe incluirse en el proceso de desarrollo de la disponibilidad, estructura, objetivos, roles y responsabilidades para apoyar el desarrollo de un plan exitoso.


Planeación de la Seguridad




Los fundamentos de la seguridad SOA son bien conocidos y ya están siendo ampliamente utilizados en la industria de TI. Los practicantes de SOA se han dado cuenta de que también se deben comprender estos fundamentos para proporcionar la seguridad adecuada para los sistemas que se están desarrollando. Los fundamentos incluyen la infraestructura de clave pública (PKI), el método común de autenticación de seguridad Kerberos, Cifrado XML (Extensible Markup Language) y firmas digitales XML. Tres áreas principales de preocupación son ampliamente aceptadas como parte del área de seguridad de SOA. Primero, la seguridad a nivel de mensaje brinda la capacidad de garantizar que los requisitos de seguridad se cumplen en un entorno SOA, donde la seguridad a nivel de transporte es inadecuada porque las transacciones ya no son punto a punto en SOA. En segundo lugar, Security-as-a-Service brinda la capacidad de implementar requisitos de seguridad para los servicios. En tercer lugar, la seguridad declarativa y basada en políticas brinda la capacidad de implementar requisitos de seguridad que son transparentes para los administradores de seguridad y se pueden utilizar para implementar nuevos requisitos de seguridad emergentes para los servicios que implementan nuevas funcionalidades comerciales.


Seguridad a nivel de Mensaje

El conjunto OASIS de estándares WS-Security aborda la seguridad a nivel de mensajes. Estos estándares están respaldados por proveedores clave como IBM, Microsoft y Oracle. Los estándares proporcionan un modelo que describe cómo gestionar y autenticar los intercambios de mensajes entre las partes (incluyendo el intercambio de contexto de seguridad), así como establecer y derivar claves de sesión. Los estándares recomiendan una política de punto final de servicio web que describa las capacidades y limitaciones de la seguridad y otras políticas comerciales en intermediarios y puntos finales, incluidos los tokens de seguridad necesarios y compatibles con algoritmos de cifrado y reglas de privacidad. Además, un fideicomiso federado se describe como el modelo que describe cómo administrar y negociar las relaciones de confianza en un entorno federado heterogéneo, incluido el soporte para identidades federadas. Los estándares incluyen un modelo de confianza de servicio web que describe un marco para modelos de confianza que permite que los servicios web funcionen de forma segura. También hay un modelo de autorización que describe cómo gestionar datos de autorización y políticas de autorización.

Finalmente, los estándares incluyen un modelo de privacidad de servicios web que describe cómo habilitar los servicios web y solicitantes para indicar las preferencias de privacidad del sujeto y la privacidad de la organización así como las declaraciones de práctica.


Seguridad como Servicio

La seguridad como servicio se puede lograr mediante la recopilación de un inventario de los requisitos de seguridad del servicio en toda la arquitectura empresarial (EA) y especificando el conjunto de servicios de seguridad discretos que serán necesarios para la empresa. A continuación, la organización debe completar el proceso de diseño e implementar estos servicios de seguridad como servicios en sí mismos. 

A menudo, el enfoque del conjunto de herramientas puede ayudar a especificar el conjunto de servicios de seguridad típicos que pueden utilizarse para proporcionar la mayoría de los requisitos y acelerar el establecimiento de la seguridad como servicio en una organización.


Seguridad Declarativa basada en Políticas

La implementación de seguridad declarativa y basada en políticas requiere herramientas y técnicas para su uso a nivel de gestión empresarial y de servicios

Estas herramientas y técnicas deben proporcionar transparencia para la seguridad, aplicación de políticas y supervisión de políticas. cuando en las políticas se detectan infracciones, se deben emitir alertas. La trazabilidad de tales violaciones, tanto para los datos como para los usuarios, debe incluirse como un elemento crítico.





Fuentes Consultadas:

Rittinghouse J, Ransome J - CRC Press, United States. (2010). Cloud Computing - Implementation Management and SecurityISBN 978-1-4398- 0680-7.

AWS. aws.amazon.com. (2021). Nuestros controles.