Déjate atrapar por la red

Artículo original de Wael Mohamed (Vice President, Server Security, Trend Micro)

¿Todavía tienes dudas sobre el «cloud computing»?

¿Recuerdas cuando te negabas a realizar operaciones bancarias en línea porque pensabas que no eran seguras? Yo sí. De hecho, me acuerdo incluso de trabajar con uno de los principales bancos de Canadá cuyo director prohibió a los empleados acceder a Internet con fines empresariales. No duró mucho en este cargo.

A lo largo de los últimos 15 años, nuestra confianza en Internet ha aumentado a ritmo constante, con el respaldo de los avances tecnológicos (incluida la seguridad), una cultura de gratificación instantánea y la obsesión por el rendimiento. Tras un año de frenesí mediático, algunos de nosotros seguimos siendo escépticos a la hora de adoptar la computación en nube o «cloud computing» para la expansión empresarial y de los centros de datos. Como ocurrió con la aparición del correo electrónico, creo que hay tres aspectos que nos obligarán a usarla:

1) La presión de Internet: la computación en nube es fácil y el éxito de redes públicas como Amazon significa que tus “clientes” internos tienen alternativas informáticas cómodamente disponibles.

2) Ahorro en costes: es rentable, de suma importancia en la incierta situación económica actual.

3) Ventaja competitiva: está siendo adoptada por la competencia y permitirá disponer de una ventaja competitiva.

Hemos escuchado de IDC, entre otros, que la seguridad es una preocupación de suficiente peso como para evitar las implementaciones públicas a través de la red. No te culpo si estás dentro de este grupo. La falta de control sobre el perímetro de la red es solo el inicio de la lista de retos de seguridad que deben preocupar a cualquier persona que se plantee utilizar computación en nube. En las implementaciones por Internet se depende de la conectividad administrativa a los servidores y aplicaciones accesibles únicamente a través de Internet. El potencial para la explotación de vulnerabilidades desde servidores en la red coubicados y la necesidad de garantizar la protección de los datos y su integridad en estos entornos de alojamiento coubicados es suficiente para mantener en vela a cualquier director que se precie. Y, entonces, empiezas a preguntarte: ¿Quién tiene los registros? ¿Dónde están mis datos? ¿Como pruebo a los auditores que estos recursos están correctamente protegidos? Todas estas son preguntas y preocupaciones perfectamente legítimas. Y, como ya he apuntado en el punto 1, estos son los riesgos que están tomando tus clientes, tanto los no gestionados como los no identificados.

Dicho esto, no hay motivo de alarma.

Gartner predice un crecimiento 10 veces mayor del número de equipos virtuales que se implementarán en los próximos 3 años. Estamos implementando tecnología de virtualización apoyando los entornos basados en la red. Con la virtualización, estás preparado para crear tus propios entornos privados en la red.

En vez de preocuparte por ubicar tus recursos de servidor en la red, prepáralos para que puedan despegar y decidir a dónde y cómo quieren volar. Existen seis áreas de seguridad que se deben identificar y tendremos que valorar el impacto, los requisitos y las dificultades de proteger cargas de trabajo a través de entornos de computación en nube tradicionales-físicos, virtualizados-privados y públicos.

En las siguientes entradas del blog, me dirigiré a expertos del sector. En formato de entrevista, empezaremos a contrastar y comparar los retos a los que se enfrentan estos tres entornos (centro de datos físico, computación virtual y en nube) para evaluar así los tipos de virtualización y computación en nube que se están imponiendo:

– Seguridad de la red

– Protección de los datos

– Seguridad del host

– Gestión de identidades

– Gestión de la información de seguridad

– Gestión de vulnerabilidades

¡Sigue conectado!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

*

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.