La seguridad en la nube se está convirtiendo cada vez más en una parte ineludible de los negocios: los empleados de las empresas que usan la nube sin seguridad son quienes la garantizan. Al migrar a la nube, es necesario priorizar la seguridad: federación de ID, políticas de acceso de usuarios, WAF, acceso a datos y políticas de protección. Este artículo trata sobre el estado del arte de la preparación, así como sobre una estrategia sólida a largo plazo para la portabilidad en caso de tener que mudarse nuevamente.
5 minutos. LEER
La nube se ha convertido en una parte ineludible de los negocios, y también lo ha hecho la seguridad en la nube.
Mover una aplicação a la nube o adoptar un nuevo servicio en la nube puede ser una bendición agria. En la mayoría de los casos, los proveedores de servicios en la nube tienden a hacer que sus aplicações sean más seguras que lo que haría el equipo de seguridad de una empresa individual. Sin embargo, las estadísticas sugieren que la mayoría de las aplicações en la nube utilizadas por los empleados (aproximadamente el 94,8 por ciento ) no están totalmente preparadas para la empresa. Muchas empresas carecen de las políticas que necesitan para ser lo más seguras posible.
Las filas de las empresas que no tienen políticas en la nube están repletas de empleados que traen sus propios dispositivos móviles y utilizan sus servicios preferidos. Una fuerza laboral cada vez más móvil y el surgimiento de dispositivos comerciales conectados, desde impresoras hasta el sistema de calefacción de la empresa y el refrigerador de la sala de descanso (la Internet de las cosas) son impulsados por servicios a pedido, lo que hace que la nube sea aún más importante en el trabajo. Según Netskope, el broker de seguridad de acceso a la nube, en el tercer trimestre de 2016 la empresa media tenía 1.031 aplicações en la nube utilizadas por sus empleados.
A medida que los atacantes se vuelven más sofisticados, necesita proteger sus aplicações en la nube y tomar decisiones inteligentes sobre cómo gastar recursos en seguridad. Si bien gran parte de la atención en la seguridad en la nube se centra en mejores prácticas de desarrollo por parte de los creadores de aplicaciones, para muchas empresas que son consumidoras de aplicaciones y servicios en la nube (y no creadores), las aplicações a menudo deben protegerse con cero visibilidad de su funcionamiento interno: la proverbial "caja negra". Por ese motivo, la protección de las aplicaciones en la nube debería tratarse de forma muy similar a la protección de los dispositivos locales.
Aquí hay tres pasos básicos para ampliar su seguridad en la nube:
Así como una empresa necesita estar al tanto de lo que sucede con su propia infraestructura, sus equipos de seguridad también deben tener visibilidad del uso y la seguridad de cualquier servicio en la nube. Necesita saber no sólo cómo los empleados acceden a los servicios en la nube, sino también qué empleados acceden a ellos.
Debería aprovechar todas las funcionalidades de registro que ofrece su proveedor de nube. Su proveedor también debe ser transparente en cómo protege su infraestructura y proporciona información sobre los controles de seguridad.
Los empleados de una empresa promedio utilizan mil treinta y una aplicações en la nube.
Los datos comerciales almacenados en las aplicações(y los datos necesarios para acceder a esas aplicações, como la identidad) se vuelven cada vez más importantes cuando se trasladan a la nube.
Los ciberdelincuentes se aprovechan de las inconsistencias entre el centro de datos y la nube.
Esos mismos datos también pueden estar sujetos a las leyes de privacidad, como el Reglamento General de Protección de Datos de la Unión Europea a partir de 2018. Por lo tanto, es fundamental asegurarse de que todos los datos estén encriptados de forma segura.
Dado que el acceso remoto a los servicios en la nube es la nueva normalidad, la seguridad de los datos almacenados en la nube también depende de la capacidad de identificar a los usuarios de forma confiable. Los equipos de seguridad no deben asumir que un usuario con las credenciales correctas está autorizado. Otros procesos de autenticación, como la autenticación de dos factores, la detección de anomalías y la geolocalización, pueden ayudar a que el acceso a los servicios en la nube sea más seguro y deberían utilizarse cuando no sobrecarguen el flujo de trabajo.
Mover aplicações a la nube brinda a los equipos de seguridad la oportunidad (algunos podrían decir la obligación) de extender sus políticas fuera de la red corporativa. Dado que cualquier empleado con una tarjeta de crédito puede implementar un nuevo servicio en la nube, se necesitan políticas flexibles y tecnología que pueda detectar servicios no autorizados, más comúnmente conocidos como TI en la sombra.
Independientemente de si los datos se almacenan en las instalaciones o en la nube, se deben aplicar las mismas políticas generales. Si bien cumplir con las regulaciones es un punto de partida obvio, sus políticas en la nube deben garantizar la seguridad y no solo el cumplimiento.
Robert Haynes es un arquitecto de soluciones con más de veinte años de experiencia en TI. Empezando desde abajo como analista de soporte técnico, su deslucida carrera lo ha llevado a través de la administración de sistemas UNIX, backup y almacenamiento, y finalmente, redes de aplicação . Habiendo brindado soporte, diseñado y vendido sistemas de TI complejos en una variedad de industrias y varios continentes, el enfoque de Robert está siempre en la implementación práctica y el uso de la tecnología en el mundo real. Si bien esto puede parecer totalmente incompatible con su rol actual en marketing para F5 Networks, a él le gusta pensar que su función principal es traer equilibrio a la Fuerza.
Robert tiene una licenciatura en Biología Aplicada del University of Wales College Cardiff y un certificado en “Cómo evitar colisiones al dar marcha atrás y estacionar” de la Driving Dynamics Interactive Advanced Driving School, el último de los cuales ha demostrado ser considerablemente más útil que el primero.