ICM / cloud / Cloud computing y su seguridad

Cloud computing y su seguridad

20 junio 2019 | Pablo Gómez

Dado que las empresas trasladan cada vez más datos y aplicaciones a proveedores de servicios de Internet, la seguridad del Cloud Computing es aún más importante. Para cumplir con los requisitos de estrategia de seguridad, debe integrarse en una plataforma del proveedor de servicios. Cuando la seguridad se deja como el último requisito de implementación de un proyecto, a menudo se acaban cometiendo errores. Y con un cierto desorden para satisfacer las nuevas necesidades técnicas y comerciales. Esto provoca un serio problema en el diseño de implementación de una forma escalable y flexible.

La seguridad es una responsabilidad entre las empresas y el proveedor de servicios. Es cierto que cada proveedor de servicios tiene sus propias opciones de seguridad, pero se centran principalmente en proteger la red subyacente. Mientras que se espera que los clientes aseguren sus propios datos, aplicaciones, flujos de trabajo y recursos.

La mayoría de los proveedores de servicios proporcionan documentación que explica cómo se dividen las responsabilidades entre el proveedor y el consumidor.

El promedio de uso de aplicaciones de las empresas en Cloud o en empresas de servicios es de más de 60. Algunas de estas aplicaciones pueden abarcar otros Clouds. Esto significa que la seguridad no solo debe estar integrada en un solo entorno de Cloud, sino que las funcionalidades y los protocolos de seguridad deben estar instaladas de manera consistente en diferentes entornos de Cloud y proveedor de servicios. Así se cumplen con las leyes cuando las aplicaciones, los datos y los flujos de trabajo se interconectan a través de las diferentes Clouds.

Cloud Computing: su seguridad en un futuro

Además de proteger una infraestructura en Cloud, otro desafío serio es la utilización del Software como un Servicio (SaaS). Hoy en día, cualquier persona con una tarjeta de crédito puede iniciarse o suscribirse a una aplicación basada en Cloud. El problema es que muchas organizaciones tienen poca idea de dónde se almacenan los datos y recursos críticos. Ni tan solo qué herramientas se utilizan para acceder y procesar la información. Como resultado, se pueden producir brechas de seguridad en nube de datos o fuga de información o pérdida de datos. Desde ICM nos implicamos con los clientes para proporcionarles claridad y control sobre sus datos, así como sus aplicaciones.

Las preocupaciones sobre la seguridad del Cloud Computing han llevado a muchas empresas a desestimar la utilización de estas infraestructuras. Sin embargo, el problema no está en la seguridad de la infraestructura de la nube de datos (Cloud), sino en las políticas y tecnologías utilizadas para proteger y controlar los datos y las aplicaciones de las organizaciones. Algunos analistas predicen que, hasta 2022, al menos el 95% de los fallos de seguridad en Cloud Computing serán culpa del cliente y no del proveedor de Cloud.

Cada empresa tiene unos requisitos únicos en cuanto a seguridad, y en ICM hacemos un estudio de cada proyecto. De esta manera, ajustamos los niveles de seguridad en nube de datos (y también en nuestra infraestructura), de acuerdo con las necesidades de cada cliente. No tiene sentido aplicar políticas de seguridad super estrictas en empresas que no lo necesitan. Ni tampoco utilizar políticas laxas en aquellas empresas que, por ejemplo, gestionan datos personales. Todo en equilibrio.

Ventajas de la seguridad en tu Cloud Computing

Facilidad de uso

Se debe centralizar y simplificar la administración de la seguridad en Cloud o en el proveedor de servicios. De este modo, se permite la automatización de los procesos de administración del ciclo de vida del proyecto, así como establecer y aplicar políticas de seguridad consistentes.

La seguridad de datos y aplicaciones puede simplificarse a través de la automatización. Así, se concentra en los problemas de seguridad y no en otros temas como la configuración, el cumplimiento o el mantenimiento de la coherencia entre Cloud y otros entornos. Además, esto proporciona agilidad frente a problemas de seguridad ocasionados en tiempo real.

Integración con Clouds

La integración nativa de las capacidades de seguridad, como la seguridad de contenedores, el escalado automático, las plantillas del Administrador de Recursos de Azure (ARM), etc, ayuda a utilizar fácilmente la automatización de los procesos de seguridad en las nubes de datos (Cloud).

Esto permite definir políticas coherentes en un entorno de Cloud híbrida, y adaptarse dinámicamente a medida que los recursos cambian. La integración con los recursos de administración de Cloud a través de las API también permite aprovechar la información basada en Cloud como parte de una estrategia general de administración y aplicación de políticas de seguridad.

Implementar sistemas de protección contra intrusiones (IPS)

A medida que las organizaciones mueven más servicios a las plataformas SaaS e IaaS, la complejidad aumenta. A medida que aumenta la complejidad, existe una necesidad aún mayor para la detección y respuesta de amenazas. Los Sistemas de protección contra intrusiones (IPS) proporcionan una buena defensa contra el malware y los ataques. Esto es muy importante dada la complejidad del panorama de amenazas actual.

Para detectar con éxito amenazas complejas en entornos en Cloud, los equipos de seguridad de red deben poder monitorizar y rastrear todos los componentes de seguridad de manera centralizada. Mientras que la inteligencia de amenazas no solo tiene que ser centralizada. También debe compartirse en tiempo real a través de múltiples Clouds, independientemente de Cloud a la que se haya dirigido una amenaza.

Con los entornos DevOps, los equipos necesitan la capacidad de detectar actividades sospechosas e identificar cuentas comprometidas. Por eso, los equipos de seguridad perimetral, cada vez más se basan en el autoaprendizaje (inteligencia artificial), para correlacionar mejor la inteligencia de amenazas, detectar amenazas desconocidas y responder a velocidades en tiempo real.

SEGURIDAD DATOS

Asegurar el control de la aplicación

También se debe encontrar una solución que utilice la administración y la visibilidad a nivel de aplicación. Algunas de las funciones críticas pueden ser bloquear o restringir el acceso a aplicaciones con riesgo, establecer políticas de seguridad basadas en el tipo de aplicación, optimización del uso del ancho de banda mediante la priorización, y la eliminación de prioridades o el bloqueo del tráfico en función de la aplicación.

Mantener alto rendimiento y alta disponibilidad

Para lograr estos requisitos de seguridad, los servicios deben estar disponibles a un nivel de servicio cada vez más alto.

Para lograr un alto rendimiento, se necesita una solución con seguridad, escalabilidad y flexibilidad frente a diferentes cargas de trabajo. Asimismo, orquestación en Cloud para automatizar el escalado automático, la alta disponibilidad y la segmentación, evitar herramientas de implementación costosas y complicadas. Una buena práctica de seguridad es asumir que todo fallará en algún momento, y desarrollar la capacidad de recuperación en la capa de la aplicación sobre la infraestructura de Cloud.

Para evitar tiempos de inactividad no deseados, en ICM podemos proporcionar varios mecanismos de redundancia a través de zonas de fallo y zonas de disponibilidad. Estos proporcionan la posibilidad de implementar redundancia a nivel de instancia y nivel de servicio.

Revisiones con regularidad de logs en la infraestructura de red

En ICM mantenemos revisiones en los logs de todos los componentes de red (networking), tanto en Switches como en Firewalls. Esto nos proporciona una cierta proactividad ante posibles problemas de intrusión o ataques DDoS. Además, nuestros sistemas de monitorización nos indican posibles irregularidades de carga o bien ocupación de memoria, que nos vuelven a proporcionar proactividad frente a cualquier cuestión de seguridad en las máquinas de clientes.