Sabe usted dónde están almacenados los datos más valiosos de su empresa? Hasta hace algunos años la respuesta a esta pregunta muy posiblemente habría sido “en servidores propios”; esto ha cambiado paulatinamente y hoy en día muchas empresas reparten el almacenamiento y procesamiento de su información entre servidores propios y la nube, así que el reto más reciente en seguridad TI es utilizarla de manera segura.
La migración de los negocios a la nube es una tendencia que está creciendo exponencialmente en las empresas, pues gran parte de las compañías e instituciones buscan una reducción de las inversiones en equipamientos y poder maximizar los servicios. Al mismo tiempo, poder generar la confianza de las organizaciones en la nube, ha aumentado 77 por ciento de 2015 a 2016.
Para satisfacer estas crecientes demandas de negocios, los centros de datos están siendo transformados drásticamente, lo cual se refleja en cambios importantes de las tecnologías, procesos de TI y en los requerimientos de seguridad y vulnerabilidades.
Para entender bien los riesgos es necesario conocer las características de los servicios que ofrecen los distintos proveedores de la nube. Estos son los distintos tipos de servicio que existen:

  • Infraestructura como servicio (Infrastructure as a Service o IaaS): utilizado principalmente para guardar datos e información, es el nivel básico.
  • Plataforma como Servicio (Platform as a service o PaaS): los desarrolladores de software los usan sus herramientas para crear aplicaciones; este nivel medio del servicio sirve también como un canal para distribuir y vender sus apps.
  • Software como Servicio (Software as a Service o SaaS): consiste en la renta de las aplicaciones que corren en los servidores en la nube en vez de pagar una licencia.

¿Cuáles son los cambios fundamentales en la seguridad y la nube?

Hay ya más de un punto de control: actualmente las organizaciones utilizan en promedio seis nubes de infraestructura y 43 servicios en la nube .
Los centros de datos en la nube están creciendo: para el año 2019 el 86 por ciento de las cargas de trabajo será procesado por los centros de datos que están en la nube.
Aumento de los riesgos por Shadow TI: la tecnología en las sombras es el uso de aplicaciones y servicios web no autorizados por la empresa —debido al creciente acceso de los empleados a dispositivos móviles— cuya utilización pone en riesgo los datos del negocio debido al robo o acceso no autorizado de los mismos; infecciones por malware y la falta de cumplimiento en industrias con una regulación alta.
Estos cambios fundamentales imponen nuevos retos para la seguridad de las Tecnologías de la Información que deben ser enfrentados con nuevas estrategias.

Portafolio de soluciones de Intel para la nube híbrida

Portafolio de soluciones de Intel para la nube híbrida

¿Cómo conseguir una nube segura?

Si consideramos que la mayoría de los centros de datos cuentan hoy en día con una infraestructura híbrida que abarca implementaciones físicas, virtualizadas y en la nube, una estrategia ideal para tener acceso a una nube segura debería incluir los siguientes puntos:
Defender la nube: es indispensable descubrir, fortificar y segmentar las cargas de trabajo en las infraestructuras híbridas. Estas tácticas deben considerar:

  • Supervisar, segmentar y asegurar la acumulación de la carga de trabajo desde la nube híbrida hasta el punto terminal de su empresa.
  • Contar con una estrategia de solución detección y supervisión de la carga de trabajo.
  • Tener controles de seguridad optimizados para las máquinas virtuales y contenedores.
  • Extender automáticamente las políticas de la empresa para asegurar su cumplimiento
  • Segmentar las cargas de trabajo a todo lo largo y ancho de la infraestructura.
  • Analizar la bitácora del proveedor de la nube.
  • Proteger los puntos finales

Apoyarse en la nube: se debe utilizar la nube para salvaguardar a los usuarios, los datos y los dispositivos. Para realizarlo es necesario contar con una estrategia de solución:

  • Detectar y controlar el acceso del usuario final a los servicios.
  • Proteger los datos desde el punto terminal hasta la nube.
  • Detección y análisis avanzados de amenazas.
  • Cobertura global para los puntos terminales remotos.
  • Inteligencia asistida por la nube extendida a los dispositivos móviles.

Unificar la nube: es necesario consolidar la visibilidad de lo que ocurre en su infraestructura, así como el entendimiento y el control de la misma. La estrategia debe incluir:

  • La administración unificada de las TI híbridas desde la nube.
  • Optimizaciones operativas y analíticas
  • Flujos de trabajo optimizados

El uso de la nube va a aumentar en términos de escala y complejidad de la actividad del negocio, y sin una automatización que les ayude a ampliar su comprensión del contexto de los cambios que están ocurriendo en la utilización de su infraestructura híbrida, los profesionales de seguridad no tendrán ninguna oportunidad para resolver los nuevos retos y lograr que los negocios tengan acceso a una nube segura.


Este artículo fue publicado también en:

Share This