Cloud | Noticias  

Los cuatro pilares clave de la seguridad cloud

El creciente consumo de servicios cloud por parte de particulares y empresas hace imprescindible que tanto los proveedores de servicios como los usuarios compartan la responsabilidad de proteger el entorno cloud. Así lo expuso M. Brandon Swain, consultor de seguridad senior de Dell, en el marco de Dell World.
seguridad_datos_cloud
Hilda Gómez

Tanto si navegamos por YouTube como si enviamos un correo a través de Gmail o usamos redes sociales como Facebook y LinkedIn, estamos consumiendo servicios en la nube. Del mismo modo, todas las organizaciones que acceden a aplicaciones de software a través de Internet están consumiendo servicios cloud. Ante esta realidad es lógico que, como consumidores de servicios en la nube, nos preguntemos: ¿Cómo protegen los proveedores de servicios cloud nuestras aplicaciones y datos críticos en la nube?

En una ponencia celebrada en el el marco de Dell World 2015, M. Brandon Swain, consultor de seguridad senior de Dell, hizo hincapié en que los proveedores de servicios y los usuarios comparten la responsabilidad de proporcionar una protección adecuada a los servicios basados en la nube. Esta responsabilidad compartida ha sido reconocida por organismos de normalización líderes, tales como el Instituto Nacional de Estándares y Tecnología, (NIST) y la Cloud Security Alliance, así como los principales proveedores de cloud privada y pública.

Según Brandon, hay dos problemas de seguridad críticos al mover los servicios o las cargas de trabajo a un entorno cloud. El primero es la forma de acceder de forma segura los servicios en un entorno cloud, mientras que el segundo desafío y el más importante es cómo extender las políticas de seguridad de la empresa a la nube. El consultor señaló que hay cuatro pilares clave en la seguridad cloud:

1. Defensa host: tanto si los servicios se están ejecutando en las instalaciones o en la nube, una organización necesita para reforzar la máquina virtual (VM) mediante el uso de protección basada en host, como por ejemplo, antivirus, antispyware y sistema de prevención de intrusiones en el host. Esto puede ser complementado además con filtrado de contenidos web, y capacidades de monitorización de registro de host.

2. Visibilidad y control de accesos: proporcionando una capa adicional de protección para asegurar la infraestructura de red y de las cargas de trabajo ayuda a administrar las cuentas de usuario y proporciona autenticación y autorización.

3. Encriptación: la encriptación ofrece un nuevo límite que asegura los activos de la empresa donde quiera que estén.

4. Simplificación operativa y visibilidad: la seguridad tiene que ser coherente, transparente, y operativamente sencilla de gestionar, tanto si las cargas de trabajo si se están ejecutando en el centro de datos, en una nube privada o en una infraestructura de nube pública.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información