Todas

Noticias ICM

Seguridad en el proveedor de servicios o en Cloud

Dado que las empresas trasladan cada vez más datos y aplicaciones a proveedores de servicios de Internet, la seguridad se convierte en un componente aún más importante porque, para cumplir con los requisitos de estrategia de seguridad lo más amplia posible, debe integrarse en una plataforma dentro del proveedor de servicios. Cuando la seguridad se deja como el último requisito de implementación de un proyecto, a menudo se acaban cometiendo errores y con un cierto desorden para satisfacer las nuevas necesidades técnicas y comerciales. Esto provoca un serio problema en el diseño de implementación de una forma escalable y elástica.

La seguridad es una responsabilidad compartida entre las empresas y el proveedor de servicios, con líneas muy claras entre las responsabilidades. Es cierto que cada proveedor de servicios tiene sus propias opciones de seguridad propietarias, pero se centran principalmente en proteger la red subyacente, mientras que se espera que los clientes aseguren sus propios datos, aplicaciones, flujos de trabajo y recursos.

La mayoría de los proveedores de servicios proporcionan documentación que explica cómo se dividen las responsabilidades entre el proveedor y el consumidor.

El promedio de uso de aplicaciones de las empresas en Cloud o en empresas de servicios es de más de 60. Algunas de estas aplicaciones pueden abarcar otros Clouds. Esto significa que la seguridad no solo debe estar integrada en un solo entorno de Cloud, sino que las funcionalidades y los protocolos de seguridad deben estar instaladas de manera consistente en diferentes entornos de Cloud y proveedor de servicios para cumplir con las leyes cuando las aplicaciones, los datos y los flujos de trabajo se interconectan a través de las diferentes Clouds.

Además de proteger una infraestructura en Cloud, otro desafío serio es la utilización del Software como un Servicio (SaaS). Hoy en día, cualquier persona con una tarjeta de crédito puede iniciarse o suscribirse a una aplicación basada en Cloud. El resultado es que muchas organizaciones tienen poca idea de dónde se almacenan los datos y recursos críticos, o qué herramientas se utilizan para acceder y procesar la información. Como resultado, se pueden producir brechas de seguridad en datos o fuga de información o pérdida de datos. Desde ICM nos implicamos con los clientes para proporcionarles claridad y control sobre sus datos, así como sus aplicaciones.

Las preocupaciones sobre la seguridad en Cloud han llevado a muchas empresas a desestimar la utilización de infraestructuras en Cloud. Sin embargo, el problema no está en la seguridad de la infraestructura de Cloud, sino en las políticas y tecnologías utilizadas para proteger y controlar los datos y las aplicaciones de las organizaciones. Algunos analistas predicen que, hasta 2022, al menos el 95% de los fallos de seguridad en Cloud serán culpa del cliente y no del proveedor de Cloud.

Cada empresa tiene unos requisitos únicos en cuanto a seguridad, y en ICM hacemos un estudio de cada proyecto de manera que ajustamos los niveles de seguridad en Cloud (y también en nuestra infraestructura), de acuerdo con las necesidades de cada cliente. No tiene sentido aplicar políticas de seguridad super estrictas en empresas que no lo necesitan ni tampoco utilizar políticas laxas en aquellas empresas que, por ejemplo, gestionan datos personales. Todo en equilibrio.

Veamos algunos elementos para que las empresas aseguren sus datos de manera eficaz.

Facilidad de uso

Se debe centralizar y simplificar la administración de la seguridad en Cloud o en el proveedor de servicios, permitiendo la automatización de los procesos de administración del ciclo de vida del proyecto, así como establecer y aplicar políticas de seguridad consistentes.

La seguridad de datos y aplicaciones puede simplificarse a través de la automatización. Por lo tanto, para empezar, es necesario utilizar una solución de seguridad que simplifique la administración, lo que permite concentrarse en los problemas de seguridad y no en otros temas como la configuración, el cumplimiento o el mantenimiento de la coherencia entre Cloud y otros entornos. Además, esto proporciona agilidad frente a problemas de seguridad ocasionados en tiempo real.

Integración con Clouds

La integración nativa de las capacidades de seguridad (Azure por ejemplo), como la seguridad de contenedores, el escalado automático, las plantillas del Administrador de Recursos de Azure (ARM), etc, ayuda a utilizar fácilmente la automatización de los procesos de seguridad en Cloud. Esto permite definir políticas coherentes en un entorno de Cloud híbrida, y adaptarse dinámicamente a medida que los recursos cambian. La integración con los recursos de administración de Cloud a través de las API también permite aprovechar la información basada en Cloud como parte de una estrategia general de administración y aplicación de políticas de seguridad.

Implementar sistemas de protección contra intrusiones (IPS)

A medida que las organizaciones mueven más servicios a las plataformas SaaS e IaaS, la complejidad aumenta. A medida que aumenta la complejidad, existe una necesidad aún mayor para la detección y respuesta de amenazas. Los Sistemas de protección contra intrusiones (IPS) proporcionan una buena defensa contra el malware y los ataques. Esto es muy importante dada la complejidad del panorama de amenazas actual.

Para detectar con éxito amenazas complejas en entornos en Cloud, los equipos de seguridad de red deben poder monitorizar y rastrear todos los componentes de seguridad de manera centralizada, mientras que la inteligencia de amenazas no solo tiene que ser centralizada, sino que también debe compartirse en tiempo real a través de múltiples Clouds, independientemente de Cloud a la que se haya dirigido una amenaza.

Con los entornos DevOps, los equipos necesitan la capacidad de detectar actividades sospechosas e identificar cuentas comprometidas. Por eso los equipos de seguridad perimetral, cada vez más se basan en el autoaprendizaje (inteligencia artificial), para correlacionar mejor la inteligencia de amenazas, detectar amenazas desconocidas y responder a velocidades en tiempo real.

Asegurar el control de la aplicación

También se debe encontrar una solución que utilice la administración y la visibilidad a nivel de aplicación para ayudar a construir una infraestructura segura y fluida. Algunas de las funciones críticas que una solución efectiva debe proporcionar pueden ser bloquear o restringir el acceso a aplicaciones con riesgo, establecer políticas de seguridad basadas en el tipo de aplicación, optimización del uso del ancho de banda mediante la priorización, y la eliminación de prioridades o el bloqueo del tráfico en función de la aplicación.

Mantener alto rendimiento y alta disponibilidad

Para lograr estos requisitos de seguridad, los servicios deben estar disponibles a un nivel de servicio cada vez más alto.

Para lograr un alto rendimiento, se necesita una solución con seguridad y escalabilidad y elasticidad frente a diferentes cargas de trabajo, orquestación en Cloud para automatizar el escalado automático, la alta disponibilidad y la segmentación, evitar herramientas de implementación costosas y complicadas. Una buena práctica de seguridad es asumir que todo fallará en algún momento, y desarrollar la capacidad de recuperación en la capa de la aplicación sobre la infraestructura de Cloud.

Para evitar tiempos de inactividad no deseados e inesperados, en ICM podemos proporcionar varios mecanismos de redundancia a través de zonas de fallo y zonas de disponibilidad (Azure, Amazon, …). Estos proporcionan la posibilidad de implementar redundancia a nivel de instancia y nivel de servicio.

Revisiones con regularidad de logs en la infraestructura de red

En ICM, con regularidad, mantenemos revisiones en los logs de todos los componentes de red (networking), tanto en Switches como en Firewalls. Esto nos proporciona una cierta proactividad ante posibles problemas de intrusión o ataques DDoS. Además de esto, nuestros sistemas de monitorización nos indican posibles irregularidades de carga o bien ocupación de memoria que nos vuelven a proporcionar proactividad frente a cualquier cuestión de seguridad en las máquinas de clientes.

Tags: , , , , , ,
Comenta

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Confían en nosotros

Derby Hotels
Toyota
080 Barcelona Fashion Week
Pepe Jeans
ElMundoToday
Premium Mix Group
Paco Perfumerias
Sra. Rushmore