TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

La nube se prepara para enfrentar los retos de seguridad

Escrito por marketing on 1/07/14 12:30

Si bien es cierto, la nube se ha convertido en arquitectura esencial de Internet para empresas. La nube es vista por los CIOs y CTOs no sólo como una forma más viable en costo y eficacia a la hora de instalar capacidad de cómputo y almacenamiento en centros de datos tradicionales, sino también como una mejor forma a la hora de aplicarlo hacerlo y esto está aumentando en gran nivel. Los expertos HyTrust, NSS Labs, Spirent, VMware y Wedge Networks dialogan sobre el tema. Los servicios en la nube pueden ser más escalables que los servidores físicos en racks corporativos y, a la vez estos pueden ser colocados más cerca de los clientes. Pero entonces ¿Cuál es el desafío? Este se basa en asegurar la cadena de servicios, de principio a fin. No sólo se trata de impedir que los “chicos malos” hackeen los servidores web o bases de datos online; sino más bien asegurarse de que el malware no fluya de un centro de datos a otro, o desde dispositivos de usuario final ya sean smartphones o laptops mediante redes WiFi públicas o redes de datos móviles, hacia la nube. Es un hecho que la industria de la nube se está preparando para enfrentar el reto de la seguridad. Tanto así que el
Director de Pruebas de Nube y Virtualización en NSS Labs, Iben Rodríguez se enfoca a un tema específico: Definir un perímetro de seguridad en el mundo de Bring Your Own Device. El director comenta que “Para la empresa tradicional con un perímetro sólido, disponíamos de un modelo de seguridad cuya finalidad era proteger la propiedad sensible al interior de la red”, por tanto “Esto pudo haber funcionado bien cuando sólo se trataba de comprar un cortafuegos y algunas soluciones de detección de intrusiones, pero ahora, con la nube y la virtualización, tienes datos repartidos por todo el mundo, y gente utilizando dispositivos móviles, BYOD. ¿Cómo colocas un cortafuegos en torno a todo eso? Ya no es posible”. Por su lado el CEO de la firma de seguridad Wedge Networks, Hongwen Zhang, se centra en los puntos de entrada y de salida de la nube como una excelente oportunidad para la implementación de controles de seguridad en la nube. Explica que “Con la fusión de centros de centros de datos y en la nube, vemos un muy buen lugar donde la seguridad puede centralizarse. Estamos hablando de más conexiones que van hacia la nube – y si podemos asegurar esta parte, estaríamos asegurando la vida digital de todo el planeta”. Así mismo
Dennis Moreau, Senior Engineering Architect para Seguridad Definida por Software en VMware, una de las empresas líderes en la virtualización y la industria de la nube comenta que “El conjunto de múltiples proveedores añade complejidad a las preocupaciones derivadas de la seguridad en la nube, que van mucho más allá de lo que encontrarías en un centro de datos típico”, dijo “Ya sea se trate de cortafuegos para aplicaciones web, cortafuegos de próxima generación, sistemas IPS, detección en sandbox de amenazas avanzadas, hay muchos, muchos proveedores y soluciones”, dijo Moreau. “En tales circunstancias, en ninguna parte funciona mejor la propuesta de valor de la nube que al presentar ya sea objetivos del malware o sus vectores de distribución a los puntos finales. Lo que falta en esta circunstancia es una forma efectiva de hacer frente a la complejidad que se produce al hacerlo. La complejidad proviene de varios lugares. Cuando traemos la nube a la discusión sobre el centro de datos, estamos incorporando a varios proveedores al esquema. Usted ya no está aprovisionando de la misma forma que habría ocurrido en un centro de datos empresarial operado en instalaciones propias”. Eso requiere la coordinación de múltiples actores, dijo – y de sus políticas, que pueden superponerse, y que incluso podrían entrar en conflicto. “Tenemos que extraer la complejidad”, dijo Moreau.
“El principal problema es, entonces, la arquitectura para poder implementar protecciones, mantenerlas alineadas sin importar el movimiento y siendo capaces de dar contexto suficiente para tener un resultado accionable de todos los registros, que me dirán qué está funcionando mal, y dónde. Si yo carezco de ese contexto, no voy a ser capaz de moverme. ” Por tanto, es esencial contar con una estrategia que brinde visibilidad total y sea capaz de modificarse en cualquier momento. Para más información visita diarioti.com Marketing

Topics: Enterprise 2.0, Lo más nuevo, Seguridad


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?