Y el cómputo en la nube ¿cómo se protege? complementos | Aspectos a considerar Para proteger la información en los ambientes de cómputo en "la nube" es recomendable considerar: - Visibilidad de la información y de la infraestructura. - Mantener un enfoque centralizado de la administración de políticas. - Integrar las mejores prácticas con las políticas y reglamentaciones a cumplir. - Agregar servicios para ayudar en la administración de riesgos. - Contribuir a la evaluación de los procesos mientras se implementa el sistema de virtualización. | www.rsa.com | | publicado: 25 / 10 / 2010 autor: Stephanie Núñez G. Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA. También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones. De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad. Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales. Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles. No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas. El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación. Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información. |
No hay comentarios.:
Publicar un comentario