A medida que crece la popularidad de nuestrosservicios en la Nube, el
enfoque para ayudar amantener sus datos seguros se hace cada vez mdinámico e
innovador. Pero siempre recuerde que
la verdadera seguridad en la Nube es el
resultado
de un esfuerzo conjunto: le involucra
tanto como a
nosotros.
En este documento se hacen patentes las
amenazas a las que potencialmente se
enfrenta
cada usuario de Cloud Computing. Le
presentamos
las medidas de seguridad más avanzadas
para
contrarrestarlos, y las políticas y
procedimientos
que tenemos en marcha para ayudar a
proteger su
información más valiosa.
También tomaremos conciencia de la
responsabilidad que debe necesariamente
adquirir
una empresa en la protección de sus
propios datos.
Con nosotros puede disfrutar no sólo de
la
libertad de control, sino también la
garantía de la
seguridad, de uno de los principales
proveedores
de servicios Cloud del mundo.
Juntos, podemos hacer que su empresa
cuente con
todas las ventajas y el poder de la
Nube, sin tener
que preocuparse por la seguridad de sus
datos.
Su rol en la Seguridad.
Si está considerando contratar servicios
en la Nube
en estos momentos, le recomendamos que
lea este
documento donde le haremos que se
pregunte una
serie de cuestiones básicas, y que
entienda quién
necesita tener la responsabilidad de la
seguridad IT
en cada caso.
Algunas de las cuestiones a las que
respondemos
son ¿Quién es realmente responsables de
mis
datos?, ¿dónde se encuentran mis datos?,
¿quién
ha accedido a mis datos? Acceda al
documento
completo para obtener todas las
respuestas.
La Nube: vulnerable sin la protección
adecuada.
Comprendiendo las vulnerabilidades de un
servicio Cloud Computing y sus amenazas
asociadas, puede acercarse mejor a una
evaluación de sus riesgos.
El Cloud Computing se basa en un entorno
virtual, por lo que las amenazas a las
que se
aplican a la virtualización también se
aplican a
este entorno.
La virtualización a la Nube provoca que
el
perímetro de la red de su empresa sea
más
elástico. Y a medida que el Cloud
Computing se
expande para almacenar los datos
almacenados
en Nubes privadas y públicas, y en
numerosos
dispositivos móviles en itinerancia, las
nuevas
amenazas son inevitables. Le contamos en
el
whitepaper completo cuales son estas
amenazas
y cómo atacarlas.
Traducir de forma manual la política de
seguridad en la implementación técnica es difícil, costoso y tiene
probabilidades de error, especialmente cuando se lo implementa a la capa de la
aplicación. Las herramientas de la seguridad en la nube necesitan ser más
automáticas para obtener más ahorros en costos en lo que respecta a la
inversión en tiempo y dinero. También se necesita la automatización de estas
herramientas para que la gestión de la seguridad en la nube sea una tarea más
sencilla que permite al administrador de la nube concentrarse en las cuestiones
de seguridad más importantes.
Este artículo detalla los desafíos de la
aplicación efectiva de la automatización de la política de seguridad, explica
los beneficios que agrega la seguridad controlada por el modelo a la
automatización de la política de seguridad y, luego, muestra como alcanzar la
automatización de la política de seguridad de la aplicación en la nube.
La seguridad es necesaria para la
adopción de la nube y, a menudo, la falta de seguridad es un error informático
en la adopción de la nube. Sin embargo, al aumentar la complejidad de la
política de seguridad y de cumplimiento, la complejidad y la agilidad de la TI,
la tarea de traducir las políticas de seguridad en la implementación de
seguridad lleva más tiempo, es repetitiva, costosa y con probabilidades de
error y puede equivaler fácilmente a la mayor parte del esfuerzo en seguridad
para las organizaciones de usuarios finales. La automatización puede ayudar a
las organizaciones que son consumidores finales (y proveedores en la nube) a
reducir ese esfuerzo y a mejorar la eficacia de la precisión de la política.
Este artículo se focaliza en un tema particularmente interesante, desafiante y
hasta olvidado: la automatización de la política de seguridad para la capa de
la aplicación.
Automatización de la seguridad de la
aplicación en la nube
La automatización de la política de
seguridad de la aplicación se trata de la automatización del proceso de
convertir los requisitos de seguridad entendidos por el hombre, como las
políticas de seguridad empresarial, las normativas vigentes y las
recomendaciones en reglas de políticas de seguridad técnica coincidentes y las
configuraciones exigidas a nivel de la capa de la aplicación. Para cerrar el
círculo, también incluye la automatización de la auditoría; por ejemplo, la
colección de alertas de la capa de la aplicación y la correlación de las que
retornan a la seguridad entendida por los humanos y los requisitos de
cumplimiento para acceder a la postura de seguridad de forma continua.
A menudo, las políticas de seguridad de
las aplicaciones son particularmente complejas para los paisajes de las
aplicaciones que cambian de forma dinámica, como las arquitecturas orientadas
al servicio (SOA), las aplicaciones web híbridas en la nube y otros entornos de
aplicaciones "plug and play". Dichos entornos de aplicaciones se
adoptan por varios motivos comerciales y las necesidades de soportar esos
motivos con el menor esfuerzo de mantenimiento total posible. Por lo tanto, la
automatización es clave.
La automatización de seguridad es
especialmente importante para la computación en la nube porque los usuarios
demandan soporte para la gestión de la política de cumplimiento normativa de
los proveedores en la nube, pero al mismo tiempo juzgan los beneficios por las
mismas medidas que las de computación en la nube en general (en cuánto recorta
su gasto en inversiones de capital por adelantada y su esfuerzo de
mantenimiento manual in situ).
En general, la "seguridad de la
capa de aplicación" es más amplia que los aspectos de automatización de la
política que se abarcan en este artículo y también incluye tareas como el
escaneo de la vulnerabilidad, los firewalls de la capa de aplicación, la
gestión de configuración y la supervisión de alertas y análisis, y el análisis
del código fuente. Una tarea que se relaciona bastante con la política de
seguridad de la capa de aplicaciones es la gestión de la identidad y el acceso.
Aunque con frecuencia se vieron más asociadas con la gestión de la identidad
del usuario con la seguridad de las aplicaciones, la gestión del acceso y de la
identidad en realidad está estrechamente relacionada con la seguridad de la
capa de aplicación. Esto se debe a que cuando los usuarios acceden a
aplicaciones y se autentica, debe exigirse una política de autorización, que a
menudo depende en gran medida de la aplicación a la que se accede.
No hay comentarios.:
Publicar un comentario