La seguridad en la nube es una colecci¨®n de procedimientos, pol¨ªticas y tecnolog¨ªas que fortalecen a los ambientes de c¨®mputo basado en la nube contra amenazas potenciales de ciberseguridad. En la pr¨¢ctica, asegura la integridad y la seguridad de los modelos de c¨®mputo en la nube durante cualquier ataque o brecha. Los proveedores de servicios en la nube establecen una infraestructura de nube segura.
La protecci¨®n de la nube no es tan compleja como pudiera parecer. Hay varias formas de proteger su negocio mientras mantiene segura su nube, y aprovecha de forma simult¨¢nea todo lo que puede ofrecer.
La seguridad en la nube comienza con la selecci¨®n del modelo de servicio correcto que se ajusta a las necesidades de su organizaci¨®n. Existen tres modelos de servicio ¨²nicos y cuatro opciones de despliegue en t¨¦rminos de la oferta disponible de seguridad en la nube. Las opciones de modelos de servicio incluyen lo siguiente:
?
Software as a Service (SaaS): ?Con el modelo SaaS, los clientes obtienen software que no requiere el uso de una computadora o un servidor para desarrollarlo. Ejemplos incluyen Microsoft 365 (antes Office 365) y Gmail. Con estas opciones, los clientes solamente necesitan una computadora, tablet o tel¨¦fono para acceder ?a cada aplicaci¨®n. Las empresas usan una variedad de t¨¦rminos para destacar sus productos, desde DRaaS (recuperaci¨®n ante desastres) hasta HSMaaS (m¨®dulo de seguridad de hardware), DBaaS (bases de datos) y, finalmente, XaaS (cualquier cosa). Dependiendo de lo que una empresa est¨¦ promocionando, puede ser dif¨ªcil determinar si un producto es SaaS o PaaS pero, al final, comprender cu¨¢les son las responsabilidades contractuales del proveedor de la nube es m¨¢s importante. Los proveedores de la nube extienden sus contratos para agregar la seguridad en las formaciones de la nube a trav¨¦s de servicios como HSMaaS (hardware security module) o DRMaaS (digital rights management).
Los cuatro modelos de despliegue son:
Todos los aspectos de la seguridad en la nube son importantes, pero hay ciertos pilares que cualquier proveedor debe de ofrecer. Estos son considerados esenciales y unos de los aspectos m¨¢s importantes de la seguridad para la infraestructura de nube. Es importante asegurar que el proveedor que elija cubra todos estos pilares para lograr la estrategia de seguridad de la nube m¨¢s completa que sea capaz de implementar.
Monitoreo continuo: Los proveedores de seguridad en la nube pueden ofrecer un vistazo a lo que est¨¢ sucediendo en sus plataformas de la nube al mantener logs todo el tiempo. En caso de ocurrir un incidente, su equipo de seguridad puede inspeccionar y comparar logs internos con los registros del proveedor para obtener insights sobre cambios o ataques potenciales. Esto puede ayudar a detectar y responder r¨¢pidamente a cualquier incidente que pudiese ocurrir.
Administraci¨®n de cambios: Su proveedor de seguridad de la nube debe de ofrecer protocolos de administraci¨®n del cambio para monitorear los controles de cumplimiento cuando se solicitan los cambios, se mueven o alteran los activos, o se aprovisionan o deshabilitan los servidores. Es posible desplegar aplicaciones dedicadas a la administraci¨®n de cambios para monitorear autom¨¢ticamente el comportamiento inusual, para que usted y su equipo puedan actuar r¨¢pidamente y mitigarlo o corregirlo.
Controles de seguridad zero-trust: A¨ªslan sus activos y aplicaciones de misi¨®n cr¨ªtica del resto de su red de nube. Mantener privados e inaccesibles los workloads ayudar¨¢ a reforzar las pol¨ªticas de seguridad que protegen su ambiente basado en la nube.
Protecci¨®n integral de datos: su proveedor debe ofrecer protecci¨®n mejorada de datos con encripci¨®n adicional para todas las capas de transporte, logrando una buena higiene de datos, monitoreo continuo de administraci¨®n de riesgos, seguridad para archivos compartidos y comunicaciones seguras. En resumen, su proveedor debe de estar al 100% cuando se trata de proteger los datos de su negocio en cualquier forma o circunstancia.
Preg¨²ntese a s¨ª mismo: ¡°?Qu¨¦ es lo que m¨¢s me preocupa?¡± Esto le ayudar¨¢ a determinar cu¨¢les son las preguntas que debe de hacer a su proveedor de la nube para ayudarle a entender cu¨¢les son los aspectos m¨¢s importantes que debe tener en mente.
La arquitectura de la nube, en su forma m¨¢s sencilla, es el resultado de la uni¨®n de m¨²ltiples ambientes para compartir recursos escalables a lo largo de aplicaciones de software, bases de datos y otros servicios. Esencialmente, el t¨¦rmino se refiere a la infraestructura y los componentes que trabajan juntos para conformar la "nube" como la conocemos.
Los componentes b¨¢sicos que se requieren para crear una nube incluyen redes, routers, switches, servidores, firewalls y sistemas de prevenci¨®n de intrusiones. La nube tambi¨¦n incluye todos los elementos dentro de los servidores: el hipervisor y las m¨¢quinas virtuales, por ejemplo, y, por supuesto, el software. La arquitectura de la nube tambi¨¦n requiere de un proveedor de la nube, un arquitecto de la nube y un broker de la nube para crear, administrar, vender y comprar servicios de la nube. Existe un ecosistema completo del cual tener el control, pero cuando la gente dice ¡°la nube¡±, se refieren esencialmente a la arquitectura de nube.
Muchos t¨¦rminos relacionados con la arquitectura de la nube s¨®lo agregan la palabra ¡°nube¡± a un t¨¦rmino ya familiar, como ¡°consumidor de la nube¡±. Si usted entiende la definici¨®n de ¡°consumidor¡±, entonces el nuevo t¨¦rmino es claro; se refiere a un consumidor de los servicios de la nube en lugar de, digamos, servicios telef¨®nicos.
Algunos ejemplos b¨¢sicos:
La seguridad en la nube inicia con la arquitectura de la seguridad de la nube, la cual agrega elementos de seguridad a la arquitectura b¨¢sica. Los elementos tradicionales de seguridad incluyen firewalls (FW), anti-malware y sistemas de detecci¨®n de intrusiones (IDS). Los auditores de la nube, arquitectos de seguridad e ingenieros de seguridad tambi¨¦n son actores necesarios para dise?ar infraestructuras seguras dentro y a trav¨¦s de la nube.
En otras palabras, la arquitectura de la seguridad de la nube no est¨¢ limitada al hardware o al software.
La arquitectura de la seguridad de la nube inicia con la gesti¨®n de riesgos. Saber qu¨¦ es lo que puede salir mal y c¨®mo un negocio puede verse impactado negativamente ayuda a las empresas a tomar decisiones m¨¢s responsables. Tres ¨¢reas cr¨ªticas de discusi¨®n son la continuidad de negocio, la cadena de suministro y la seguridad f¨ªsica.
Por ejemplo, ?qu¨¦ le suceder¨ªa a su negocio si su proveedor de la nube presenta una falla? Poner servidores, servicios y datos en la nube no elimina la necesidad de la continuidad de negocio y/o la planeaci¨®n de la recuperaci¨®n de desastres.
?Qu¨¦ pasar¨ªa si cualquiera pudiera simplemente entrar al data center del proveedor de la nube? Con los ¡°tres grandes¡± ¨C AWS, GCP y Azure ¨C esto no ser¨ªa sencillo, y ese es justamente el punto. Ellos han invertido fuertemente en la seguridad del data center.
?Qu¨¦ hay de los otros proveedores de la nube? Solicite un tour del data center de cualquier proveedor potencial de la nube y pida estar involucrado en una auditor¨ªa. Note su respuesta. ?Estaban dispuestos a dejarle revisar el data center al d¨ªa siguiente? Si es f¨¢cil entrar al data center, tal vez necesite volver a considerar si el proveedor es una buena idea.
Los proveedores de la nube m¨¢s peque?os pueden no contar con un data center f¨ªsico. Es m¨¢s probable que efectivamente est¨¦n revendiendo la capacidad de los grandes proveedores de la nube. Esa es una ventaja y parte de la belleza de usar la nube. Si la relaci¨®n entre los proveedores de la nube es desconocida, eso podr¨ªa crear problemas adicionales respecto a leyes, regulaciones y contratos. Haga esta simple pregunta: ?D¨®nde est¨¢n mis datos? Si el proveedor de la nube cuenta con m¨²ltiples niveles, podr¨ªa ser dif¨ªcil determinar la respuesta. Tambi¨¦n podr¨ªa haber consecuencias legales, como un problema con GDPR (European General Data Protection Regulation).
Los elementos que comprenden la arquitectura de seguridad de la nube de un negocio tambi¨¦n podr¨ªan tener servicios en la nube. Es posible comprar servicios como la prevenci¨®n de filtraciones de datos (DLPaaS). Otras herramientas pueden ayudar con la seguridad, como una herramienta de escaneo que busque informaci¨®n personalmente identificable para que pueda ser protegida adecuadamente. La administraci¨®n de la seguridad en la nube es necesaria para asegurar que estos servicios est¨¢n funcionando de la forma en que deben.
CNAPP es un grupo de soluciones de seguridad que asiste en la identificaci¨®n, abordaje, priorizaci¨®n y adaptaci¨®n del riesgo en un rango de aplicaciones nativas de la nube.
Como tal, CNAPP re¨²ne varias de las caracter¨ªsticas m¨¢s importantes acumuladas de productos y plataformas en silos: Escaneo de Artefactos, Protecci¨®n en Runtime y Configuraci¨®n de la Nube. Esto puede incluir lo siguiente:
?
live casino online puede considerarse como un vendor de CNAPP, y productos como live casino online Cloud One?, la plataforma de servicios de seguridad para desarrolladores de la nube, puede ajustarse perfectamente a una arquitectura CNAPP.
Las empresas deben cumplir con varias leyes, regulaciones y contratos. Cuando pone sus datos y servicios en la posesi¨®n de alguien m¨¢s, hay ciertos requerimientos que deben estar vigentes para asegurar el cumplimiento.
Desde un punto de vista lega, las organizaciones deben cumplir con EU GDPR (European Union General Data Protection Regulation), SOX (Sarbanes-Oxley - US financial data protection), HIPAA (Health Information Portability and Accountability Act ¨C US healthcare) y otras. Adem¨¢s, la protecci¨®n de las tarjetas de cr¨¦dito caen bajo la ley contractual con PCI-DSS (Payment Card Industry - Data Security Standard).
Una vez que se identifica el sujeto del cumplimiento, se pueden tomar varias acciones, una de las cuales es la auditor¨ªa. La auditor¨ªa debe conducirse usando un enfoque estandarizado y metodolog¨ªa comprobada, como el Accountants¡¯ SSAE 18 (Statement of Standards on Attestation Agreements, No. 18). Los hallazgos de la auditor¨ªa indicar¨¢n qu¨¦ podr¨ªa no estar en cumplimiento. Al decidir por un proveedor de la nube, es importante leer estos reportes para saber el nivel de seguridad del DC y qu¨¦ puede esperar.
Art¨ªculos Relacionados
Investigaciones Relacionadas