Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Guía Esencial: Evolución de la seguridad de la información
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Asegure la red para mejorar la visibilidad en las nubes híbridas

Este consejo explora los desafíos de las estrategias de seguridad e implementación de los entornos de nube híbrida en las empresas.

A medida que más organizaciones migran desde centros de datos internos virtualizados a entornos de nube híbrida, es importante para los equipos de seguridad de la empresa evaluar los controles de seguridad y las consideraciones de gobierno.

La primera área en la que deben centrarse es la seguridad de la red. Muchos equipos de seguridad se preocupan al descubrir que sus herramientas y controles de seguridad de red, probados y verdaderos, no tienen equivalentes en entornos de nube pública. Muy pocos firewalls empresariales están disponibles en la nube pública, y muchos sistemas de detección de intrusos comercial tampoco ofrecen equipos virtuales compatibles para su uso en entornos de nube.

Los equipos de seguridad deben evaluar las opciones de seguridad de nube híbrida que tienen, que pueden ir desde simples reglas de control de acceso –como Grupos de Seguridad EC2 de Amazon– hasta herramientas más avanzadas y funciones de monitoreo que pueden ser instaladas como equipos virtuales en el entorno de nube o comprados como oferta de servicio adicional del proveedor. Las ofertas de seguridad como servicio que manejan filtrado firewall de aplicaciones web, la protección DDoS y el balance de carga también son comunes desde redes de distribución de contenidos, como CloudFlare y Akamai Technologies; estos servicios pueden ser más simples de implementar y mantener para las organizaciones que tratar de instalar equipos virtuales en el entorno del proveedor de la nube.

Dada la falta de opciones de seguridad de red disponibles, algunos equipos de seguridad están considerando o implementando en su lugar nuevas herramientas de seguridad basadas en host como un control de compensación. Muchos firewalls tradicionales basados en host, IDS y opciones antimalware son “compatibles con la nube" hoy en día, lo que significa que no consumen tantos recursos de hardware en las máquinas virtuales. Además, los servicios de seguridad en la nube, como CloudPassage y Dome9 Security se pueden utilizar para administrar agentes de seguridad en las instancias de nube. Se puede acceder a un tablero de control basado en web para configurar y administrar los agentes de seguridad basados en host en una variedad de entornos de proveedores de servicios en la nube, con funcionalidades que incluyen la gestión de la configuración y de parches, monitoreo de integridad de archivos y herramientas locales de firewall e IDS.

El cifrado se ha elevado a la vanguardia de los controles de seguridad que las organizaciones necesitan poner en práctica al moverse a una nube híbrida. Existen numerosas pasarelas de cifrado en la nube, y los servicios de gestión y de rotación de claves como Porticor y Sepior también se están volviendo cada vez más populares.Los mismos proveedores de nube están ofreciendo muchas funciones nuevas de cifrado, y Amazon Web Services incluso ha creado un producto llamado AWS CloudHSM que permite a las empresas utilizar un módulo de almacenamiento de hardware dedicado de SafeNet para el almacenamiento de claves y el control del cifrado en sus entornos virtuales de nube privada. También, empresas como Hytrust ahora están ofreciendo productos compatibles con Amazon que pueden cifrar conjuntos enteros de archivos de las máquinas virtuales para las instancias de nube pública y este mercado sigue creciendo.

La gestión de vulnerabilidades es otro aspecto con el que las empresas han tenido que luchar a medida que se mueven a las nubes híbridas. Afortunadamente, muchos proveedores de análisis de vulnerabilidades han integrado sus productos en los principales entornos de proveedores de la nube, por lo que las empresas pueden llevar a cabo actividades de exploración e incluso de remediación bajo demanda, según sea necesario, en muchos casos. Compruebe si su escáner de  vulnerabilidades interno es soportado por los proveedores de nube que está evaluando, ya que más son soportados todo el tiempo.

El mayor reto, en general, para las organizaciones que implementan una estrategia de nube híbrida es la evaluación adecuada de los controles de seguridad de los proveedores de nube. Con la asistencia de organizaciones como la Cloud Security Alliance, que han publicado una serie de controles para evaluar a la hora de negociar con los proveedores, la tarea es menos onerosa. Sin embargo, muchos proveedores de la nube no ofrecen suficientes detalles sobre los controles internos y las capacidades de seguridad. Con la presión de la comunidad de seguridad, esto probablemente cambiará, pero hasta entonces la mayoría de las organizaciones todavía está buscando implementar sus propios controles de seguridad en los entornos de nube pública siempre que sea posible.

Este artículo se actualizó por última vez en diciembre 2014

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close