domingo, 26 de marzo de 2017

2.10 Seguridad


A medida que crece la popularidad de nuestrosservicios en la Nube, el enfoque para ayudar amantener sus datos seguros se hace cada vez mdinámico e innovador. Pero siempre recuerde que 
la verdadera seguridad en la Nube es el resultado
de un esfuerzo conjunto: le involucra tanto como a
nosotros.
En este documento se hacen patentes las
amenazas a las que potencialmente se enfrenta
cada usuario de Cloud Computing. Le presentamos
las medidas de seguridad más avanzadas para
contrarrestarlos, y las políticas y procedimientos
que tenemos en marcha para ayudar a proteger su
información más valiosa.
También tomaremos conciencia de la
responsabilidad que debe necesariamente adquirir
una empresa en la protección de sus propios datos.

Con nosotros puede disfrutar no sólo de la
libertad de control, sino también la garantía de la
seguridad, de uno de los principales proveedores
de servicios Cloud del mundo.
Juntos, podemos hacer que su empresa cuente con
todas las ventajas y el poder de la Nube, sin tener
que preocuparse por la seguridad de sus datos.
Su rol en la Seguridad.
Si está considerando contratar servicios en la Nube
en estos momentos, le recomendamos que lea este
documento donde le haremos que se pregunte una
serie de cuestiones básicas, y que entienda quién
necesita tener la responsabilidad de la seguridad IT
en cada caso.

Algunas de las cuestiones a las que respondemos
son ¿Quién es realmente responsables de mis
datos?, ¿dónde se encuentran mis datos?, ¿quién
ha accedido a mis datos? Acceda al documento
completo para obtener todas las respuestas.

La Nube: vulnerable sin la protección
adecuada.
Comprendiendo las vulnerabilidades de un
servicio Cloud Computing y sus amenazas
asociadas, puede acercarse mejor a una
evaluación de sus riesgos.
El Cloud Computing se basa en un entorno
virtual, por lo que las amenazas a las que se
aplican a la virtualización también se aplican a
este entorno.
La virtualización a la Nube provoca que el
perímetro de la red de su empresa sea más
elástico. Y a medida que el Cloud Computing se
expande para almacenar los datos almacenados
en Nubes privadas y públicas, y en numerosos
dispositivos móviles en itinerancia, las nuevas
amenazas son inevitables. Le contamos en el
whitepaper completo cuales son estas amenazas
y cómo atacarlas.


Resultado de imagen para seguridad en la nube


Traducir de forma manual la política de seguridad en la implementación técnica es difícil, costoso y tiene probabilidades de error, especialmente cuando se lo implementa a la capa de la aplicación. Las herramientas de la seguridad en la nube necesitan ser más automáticas para obtener más ahorros en costos en lo que respecta a la inversión en tiempo y dinero. También se necesita la automatización de estas herramientas para que la gestión de la seguridad en la nube sea una tarea más sencilla que permite al administrador de la nube concentrarse en las cuestiones de seguridad más importantes.
Este artículo detalla los desafíos de la aplicación efectiva de la automatización de la política de seguridad, explica los beneficios que agrega la seguridad controlada por el modelo a la automatización de la política de seguridad y, luego, muestra como alcanzar la automatización de la política de seguridad de la aplicación en la nube.


Resultado de imagen para seguridad en la nube



La seguridad es necesaria para la adopción de la nube y, a menudo, la falta de seguridad es un error informático en la adopción de la nube. Sin embargo, al aumentar la complejidad de la política de seguridad y de cumplimiento, la complejidad y la agilidad de la TI, la tarea de traducir las políticas de seguridad en la implementación de seguridad lleva más tiempo, es repetitiva, costosa y con probabilidades de error y puede equivaler fácilmente a la mayor parte del esfuerzo en seguridad para las organizaciones de usuarios finales. La automatización puede ayudar a las organizaciones que son consumidores finales (y proveedores en la nube) a reducir ese esfuerzo y a mejorar la eficacia de la precisión de la política. Este artículo se focaliza en un tema particularmente interesante, desafiante y hasta olvidado: la automatización de la política de seguridad para la capa de la aplicación.



Automatización de la seguridad de la aplicación en la nube
La automatización de la política de seguridad de la aplicación se trata de la automatización del proceso de convertir los requisitos de seguridad entendidos por el hombre, como las políticas de seguridad empresarial, las normativas vigentes y las recomendaciones en reglas de políticas de seguridad técnica coincidentes y las configuraciones exigidas a nivel de la capa de la aplicación. Para cerrar el círculo, también incluye la automatización de la auditoría; por ejemplo, la colección de alertas de la capa de la aplicación y la correlación de las que retornan a la seguridad entendida por los humanos y los requisitos de cumplimiento para acceder a la postura de seguridad de forma continua.

Resultado de imagen para seguridad en la nube





A menudo, las políticas de seguridad de las aplicaciones son particularmente complejas para los paisajes de las aplicaciones que cambian de forma dinámica, como las arquitecturas orientadas al servicio (SOA), las aplicaciones web híbridas en la nube y otros entornos de aplicaciones "plug and play". Dichos entornos de aplicaciones se adoptan por varios motivos comerciales y las necesidades de soportar esos motivos con el menor esfuerzo de mantenimiento total posible. Por lo tanto, la automatización es clave.
La automatización de seguridad es especialmente importante para la computación en la nube porque los usuarios demandan soporte para la gestión de la política de cumplimiento normativa de los proveedores en la nube, pero al mismo tiempo juzgan los beneficios por las mismas medidas que las de computación en la nube en general (en cuánto recorta su gasto en inversiones de capital por adelantada y su esfuerzo de mantenimiento manual in situ).



Resultado de imagen para seguridad en la nube



En general, la "seguridad de la capa de aplicación" es más amplia que los aspectos de automatización de la política que se abarcan en este artículo y también incluye tareas como el escaneo de la vulnerabilidad, los firewalls de la capa de aplicación, la gestión de configuración y la supervisión de alertas y análisis, y el análisis del código fuente. Una tarea que se relaciona bastante con la política de seguridad de la capa de aplicaciones es la gestión de la identidad y el acceso. Aunque con frecuencia se vieron más asociadas con la gestión de la identidad del usuario con la seguridad de las aplicaciones, la gestión del acceso y de la identidad en realidad está estrechamente relacionada con la seguridad de la capa de aplicación. Esto se debe a que cuando los usuarios acceden a aplicaciones y se autentica, debe exigirse una política de autorización, que a menudo depende en gran medida de la aplicación a la que se accede.






No hay comentarios.:

Publicar un comentario