lunes, octubre 25, 2010

Y el cómputo en la nube ¿cómo se protege?

Y el cómputo en la nube ¿cómo se protege?


Y el cómputo en la nube ¿cómo se protege?

Y el computo en la nube ¿como se protege?
Alejandro Soulé
complementos
Aspectos a considerar
Aspectos a considerar

Para proteger la información en los ambientes de cómputo en "la nube" es recomendable considerar:

- Visibilidad de la información y de la infraestructura.

- Mantener un enfoque centralizado de la administración de políticas.

- Integrar las mejores prácticas con las políticas y reglamentaciones a cumplir.

- Agregar servicios para ayudar en la administración de riesgos.

- Contribuir a la evaluación de los procesos mientras se implementa el sistema de virtualización.

Aspectos a considerar
www.rsa.com
publicado: 25 / 10 / 2010 autor: Stephanie Núñez G.


Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios


Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA.

También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones.

De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero

Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad.

Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales.

Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles.

No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas.

El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación.

Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información.

Y el cómputo en la nube ¿cómo se protege?



Y el cómputo en la nube ¿cómo se protege?

Alejandro Soulé

 

complementos

Aspectos a considerar

Para proteger la información en los ambientes de cómputo en "la nube" es recomendable considerar:

- Visibilidad de la información y de la infraestructura.

- Mantener un enfoque centralizado de la administración de políticas.

- Integrar las mejores prácticas con las políticas y reglamentaciones a cumplir.

- Agregar servicios para ayudar en la administración de riesgos.

- Contribuir a la evaluación de los procesos mientras se implementa el sistema de virtualización.

 

www.rsa.com

publicado: 25 / 10 / 2010 autor: Stephanie Núñez G.

 


Son insuficientes los sistemas tradicionales de seguridad: control de accesos, prevención de información y autenticación de usuarios


Las tecnologías de vanguardia como virtualización y cómputo en "la nube" involucran el despliegue de sistemas de seguridad para minimizar los riesgos de fugas de información afirmó Alejandro Soulé, ingeniero de Ventas para Latinoamérica de RSA.

También detalló algunos factores de vulnerabilidad como el mal uso de los contenidos que hacen los usuarios con accesos privilegiados y los diferentes protocolos de navegación para la red como http, ftp y de mensajería instantánea; la administración de la información, la protección de los activos, el control de accesos y el cumplimiento de políticas internas y reglamentaciones.

De acuerdo con Soulé, el mantenimiento de éstos en la migración a ambientes virtuales o "de nube" depende directamente de tres elementos: control sobre el hypervisor para administrar la seguridad por bloques virtuales, reforzar políticas a cada componente del ambiente y asegurar la prestación de servicios virtuales, ya sea que se provean de forma interna, o bien, por un tercero

Para aprovechar los ambientes virtuales, es necesario asegurar el hypervisor, que controla todo el ambiente virtual de servidores, redes y almacenamiento, y controlar la estructura desde un solo punto de contacto así como eliminar las brechas que pueda tener la organización al implementar un nuevo sistema de seguridad.

Soulé recomendó integrar los componentes tradicionales de protección como firewall, sistema de prevención de intrusos, prevención de pérdida de datos, control de accesos, entre otros, para asegurar los componentes virtuales.

Otra técnica es conjuntar las maquinas virtuales por bloques organizaciones de la empresa y definir practicas específicas a los usuarios con acceso a cada zona de trabajo, lo cual explicó, se entiende como una capa de seguridad mayor que la definición de perfiles.

No debe olvidarse la implementar mejores prácticas mediante los controles incorporados a la infraestructura virtual, desde una consola de administración y control central, administración empresarial de políticas y establecer un enfoque basado en riesgos para ejecutar una estrategia para el cumplimiento de normas.

El conocimiento del proceso de implantación de un ambiente resulta tan importante como su aseguramiento. De acuerdo con cifras de la consultora Gartner, 18% de los centros de datos existentes están en vía de ser virtualizados aunque el 40% de los proyectos no involucra un sistema de seguridad en las etapas iniciales de planeación.

Las cifras de de la consultora indican que para el 2010, el 50% de las aplicaciones críticas de negocio estarán virtualizadas y el 60% de los servidores virtualizados serán menos seguros que la infraestructura física. Es por esta razón que 51% de las empresas que consideran migrar a un ambiente de cómputo en "la nube" tienen como prioridad la seguridad de la información.

 


Fuente:
Difundan libremente  este artículo
CONSULTEN, OPINEN , ESCRIBAN .
Saludos
Rodrigo González Fernández
Diplomado en "Responsabilidad Social Empresarial" de la ONU
Diplomado en "Gestión del Conocimiento" de la ONU

www.consultajuridica.blogspot.com
www.el-observatorio-politico.blogspot.com
www.lobbyingchile.blogspot.com
www.calentamientoglobalchile.blogspot.com
www.respsoem.blogspot.com
 CEL: 93934521
Santiago- Chile
Soliciten nuestros cursos de capacitación  y consultoría en LIDERAZGO -  GESTION DEL CONOCIMIENTO - RESPONSABILIDAD SOCIAL EMPRESARIAL – LOBBY – ENERGIAS RENOVABLES   ,  asesorías a nivel nacional e  internacional y están disponibles  para OTEC Y OTIC en Chile

No hay comentarios.: