¿Sabe usted dónde están almacenados los datos más valiosos de su empresa? Hasta hace algunos años la respuesta a esta pregunta muy posiblemente habrÃa sido “en servidores propiosâ€; esto ha cambiado paulatinamente y hoy en dÃa muchas empresas reparten el almacenamiento y procesamiento de su información entre servidores propios y la nube, asà que el reto más reciente en seguridad TI es utilizarla de manera segura.
La migración de los negocios a la nube es una tendencia que está creciendo exponencialmente en las empresas, pues gran parte de las compañÃas e instituciones buscan una reducción de las inversiones en equipamientos y poder maximizar los servicios. Al mismo tiempo, poder generar la confianza de las organizaciones en la nube ha aumentado 77% de 2015 a 2016.
Para satisfacer estas crecientes demandas de negocios, los centros de datos están siendo transformados drásticamente, lo cual se refleja en cambios importantes de las tecnologÃas, procesos de TI y en los requerimientos de seguridad y vulnerabilidades.
Para entender bien los riesgos es necesario conocer las caracterÃsticas de los servicios que ofrecen los distintos proveedores de la nube. Estos son los distintos tipos de servicio que existen:
- Infraestructura como servicio (Infrastructure as a Service o IaaS): utilizado principalmente para guardar datos e información, es el nivel básico.
- Plataforma como Servicio (Platform as a service o PaaS): los desarrolladores de software los usan sus herramientas para crear aplicaciones; este nivel medio del servicio sirve también como un canal para distribuir y vender sus apps.
- Software como Servicio (Software as a Service o SaaS): consiste en la renta de las aplicaciones que corren en los servidores en la nube en vez de pagar una licencia.
¿Cuáles son los cambios fundamentales en la seguridad y la nube?
Hay ya más de un punto de control: actualmente las organizaciones utilizan en promedio de seis nubes de infraestructura y 43 servicios en la nube.
Los centros de datos en la nube están creciendo: para el año 2019, 86% de las cargas de trabajo será procesado por los centros de datos que están en la nube.
Aumento de los riesgos por Shadow TI: la tecnologÃa en las sombras es el uso de aplicaciones y servicios Web no autorizados por la empresa —debido al creciente acceso de los empleados a dispositivos móviles— cuya utilización pone en riesgo los datos del negocio debido al robo o acceso no autorizado de los mismos; infecciones por malware y la falta de cumplimiento en industrias con una regulación alta.
Estos cambios fundamentales imponen nuevos retos para la seguridad de las TecnologÃas de la Información que deben ser enfrentados con nuevas estrategias.
¿Cómo conseguir una nube segura?
Si consideramos que la mayorÃa de los centros de datos cuentan hoy en dÃa con una infraestructura hÃbrida que abarca implementaciones fÃsicas, virtualizadas y en la nube, una estrategia ideal para tener acceso a una nube segura deberÃa incluir los siguientes puntos:Â
Defender la nube: es indispensable descubrir, fortificar y segmentar las cargas de trabajo en las infraestructuras hÃbridas. Estas tácticas deben considerar:
- Supervisar, segmentar y asegurar la acumulación de la carga de trabajo desde la nube hÃbrida hasta el punto terminal de su empresa.
- Contar con una estrategia de solución detección y supervisión de la carga de trabajo.
- Tener controles de seguridad optimizados para las máquinas virtuales y contenedores.
- Extender automáticamente las polÃticas de la empresa para asegurar su cumplimiento
- Segmentar las cargas de trabajo a todo lo largo y ancho de la infraestructura.
- Analizar la bitácora del proveedor de la nube.
- Proteger los puntos finales
Apoyarse en la nube: se debe utilizar la nube para salvaguardar a los usuarios, los datos y los dispositivos. Para realizarlo es necesario contar con una estrategia de solución:
- Detectar y controlar el acceso del usuario final a los servicios.
- Proteger los datos desde el punto terminal hasta la nube.
- Detección y análisis avanzados de amenazas.
- Cobertura global para los puntos terminales remotos.
- Inteligencia asistida por la nube extendida a los dispositivos móviles.
Unificar la nube: es necesario consolidar la visibilidad de lo que ocurre en su infraestructura, asà como el entendimiento y el control de la misma. La estrategia debe incluir:
- La administración unificada de las TI hÃbridas desde la nube.
- Optimizaciones operativas y analÃticas
- Flujos de trabajo optimizados
El uso de la nube va a aumentar en términos de escala y complejidad de la actividad del negocio, y sin una automatización que les ayude a ampliar su comprensión del contexto de los cambios que están ocurriendo en la utilización de su infraestructura hÃbrida, los profesionales de seguridad no tendrán ninguna oportunidad para resolver los nuevos retos y lograr que los negocios tengan acceso a una nube segura.
-Edgar Vásquez Cruz, Field Account Manager specialized on Government Sector at Intel Security.
