5 aspectos de seguridad que rodean a la nube

aspectos-de-seguridad-en-la-nube

Aunque siempre habrá riesgos, el temor de las empresas y responsables de TI muchas veces ocurre por desconocer las herramientas que brindan los proveedores de nube. Solo el uso de herramientas y protocolos de seguridad adecuados contrarrestará los temores de TI en torno a la adopción de la nube para aprovecharla al máximo.

1. Protocolos de seguridad.

Mucho se habla de no saber quién tendrá la información ni qué hará con ella. Por ejemplo, las personas siempre han creado cuentas de correo web sin cuestionarse en manos de quién estará su información y les ha bastado creer que su contraseña es suficiente. En contraste con el cloud: las empresas creen que la información está desprotegida y que cualquiera puede indagar en ella, pero en realidad los proveedores de cloud usan herramientas como conexiones https, cifrado del tráfico o configuración de roles para accesos. Uno de ellos es Amazon Web Services, que brinda varias capas de seguridad a tal grado que si un extraño vulnera una credencial, el daño es menor.

2. Buenas prácticas.

La seguridad en la nube se consigue mediante buenas prácticas en las que se emplean anillos que aseguran que las credenciales no sean las mismas para el administrador, quien da el mantenimiento o hace el balance mensual. Otras formas para reforzarla son: no exponer los puertos de conexiones SSH, emplear VPNs con certificados SSL para que las conexiones exteriores no dejen puertas abiertas que posibiliten que el tráfico sea interceptado y se acceda a información sensible. Los escenarios son variados: existen empresas que tienen una oficina pequeña con VPN hacia la nube, otras hacen filtraciones IP o data center que despachan las conexiones a todos los recursos en la nube.

3. Herramientas para migrar.

Cuando se realizan migraciones del core de una organización, que contiene las aplicaciones con que opera la empresa, sus API públicas y privadas, el front end back end, Al Fresco permite instalar la distribución en un servidor de la infraestructura. La información está el servidor y si bien se usa aplicaciones de terceros, los datos no se expondrán. Otras opciones, como Confluent de Atlassian, permiten instalar las plataformas dentro de la infraestructura y eso brinda seguridad para no exponer información sensible y que se cruce de un lado a otro para llegar a ella. Toda herramienta es super útil y segura, pero muchas veces la vulnerabilidad llega con el usuario.

4. Si no veo no confío.

No ver la infraestructura no significa que no exista. En Internet se bromea con que: “No es la nube, es la computadora de alguien más”. Para confiarle su información, las empresas tiene conocer al proveedor y que este tenga la infraestructura requerida, que cuenten con antecedentes, documentación de auditorías, medición de sus recursos computacionales y buenas prácticas. Por ejemplo, Amazon tiene en un data center con diferentes zonas de disponibilidad; en caso de una catástrofe energética o de daño de equipo, ofrece una disponibilidad de 99.999999999 en la infraestructura.

5. Riesgos hay pero…

Al final al colocarse la información en una computadora virtual, se hace en un servidor físico. Los proveedores de cloud también brindan algo que puede considerarse como un pacto de caballeros: al aceptarse sus condiciones, ellos se comprometen a cuidar la información. Sin embargo, los propietarios de los datos deben asegurarse de usar encriptados y llaves con passphrase en lugar de llaves planas. De esa forma, si alguien quiere curiosear, deberá tener muchos recursos y conocimiento a nivel de hacking para entrar en la información. El riesgo existe pero hay herramientas de protección para minimizarlo.

 

A diferencia de la mayoría de los productos de backup de punto final, Aranda Data Safe le da a su organización una poderosa protección multicapa contra el robo de datos y el acceso no autorizado a sus archivos a través de funcionalidades como cifrado en puntos finales, borrado remoto y la prevención en robo de datos. Conozca más de Aranda Data Safe aquí.

 

Fuente

Dejar un Comentario

10 − dos =

Empiece a escribir y presione Enter para realizar la búsqueda

Top Contáctanos