determined - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Estén preparados para compartir la responsabilidad y la seguridad en la nube

Las organizaciones que se trasladan a la nube deben prepararse para adaptar sus libros de jugadas de seguridad. Descubra cómo el modelo de responsabilidad compartida de AWS complica la seguridad en la nube.

Los equipos de TI que se trasladan a AWS a menudo luchan por establecer reglas y políticas claramente definidas para garantizar la protección de la carga de trabajo, y no siempre por las razones que uno podría pensar.

Tomemos el modelo de responsabilidad compartida de AWS, por ejemplo. Define claramente quién es responsable de los diversos aspectos de la seguridad en la nube: AWS maneja la nube pública y los clientes son responsables de todo lo que ejecutan en la nube. Este modelo está bien establecido, pero probablemente no se ajuste a la infraestructura de TI y el libro de jugadas de seguridad de una organización.

Responsabilidades de la infraestructura de TI tradicional

Los equipos de infraestructura de TI generalmente controlan la plataforma desde cero y a través de la capa del sistema operativo. Los administradores trabajan con equipos de seguridad para garantizar que las plataformas se fortalezcan y cumplan con las necesidades de cumplimiento. Después de que se construye la plataforma, los equipos de infraestructura y seguridad la entregan a los propietarios de desarrolladores o aplicaciones para las instalaciones e implementaciones finales. Los propietarios de aplicaciones aún trabajan con un equipo de infraestructura para garantizar que las medidas de seguridad y cumplimiento se mantengan durante el proceso de implementación. Idealmente, la plataforma obtiene una verificación final del equipo de seguridad. Las mismas partes seguirán involucradas y mantendrán ese nivel de propiedad y responsabilidad, incluso si una organización utiliza la automatización.

Pero este proceso se voltea cuando un proveedor de la nube se involucra. AWS administra el hipervisor, el hardware y, en algunos casos, el sistema operativo. Esto significa que el proceso de implementación comienza en la mitad del ciclo de vida tradicional de la aplicación y no al principio.

Los administradores tienen que encontrar una manera de contribuir en un ecosistema donde la infraestructura es administrada por otra parte. Si bien no es imposible para ellos desarrollar nuevas habilidades, no es la norma, y ​​con más elementos manejados por AWS, el administrador típico se pregunta dónde encaja exactamente. Esto puede crear problemas cuando se trata de seguridad en la nube y el modelo de responsabilidad compartida de AWS, que no explica cómo los grupos de TI tradicionales están equipados para abordar la seguridad.

El modelo de AWS crea un problema de alineación interna

Dado que el equipo de infraestructura de una empresa tiene una función reducida en la nube, los propietarios y desarrolladores de aplicaciones deben hacer más para establecer controles y trabajar con los equipos de seguridad. Sin embargo, los desarrolladores generalmente se centran en la estabilidad y el rendimiento de la aplicación en lugar de la seguridad.

Esta falta de supervisión administrativa puede conducir a vulnerabilidades de seguridad, como los depósitos de S3 expuestos. Entonces, el desafío con la seguridad en la nube no es simplemente de naturaleza técnica. Más bien, es un problema de alineación causado por el cambio al modelo de responsabilidad compartida, y eso puede ser difícil de superar.

Establecer seguridad en la nube para trabajar en el modelo de responsabilidad compartida

Las organizaciones que migran a AWS a menudo intentan instituir nuevas políticas y procedimientos para acompañar sus nuevos entornos. Esto suena simple, pero puede ser difícil en la práctica. Un personal de TI con exceso de trabajo no quiere retrasarse aprendiendo políticas y procedimientos adicionales al mismo tiempo que la administración acumula más trabajo. En lugar de la muerte por papeleo, las organizaciones deberían adaptar las políticas y procedimientos existentes para adaptarse al nuevo entorno.

Por ejemplo, cualquier persona en su empresa con acceso a una cuenta de AWS puede, en teoría, activar una instancia, pero eso no significa que deba hacerlo. Restrinja la propiedad de esa capacidad a sus equipos de infraestructura. No es el mismo nivel de control al que pueden estar acostumbrados en las instalaciones, pero los administradores de infraestructura deben participar durante todo el proceso de instalación de la aplicación en la nube.

Los ingenieros de infraestructura a menudo son responsables de servidores específicos en las instalaciones. Esto no debería cambiar cuando las cosas se mueven a la nube, incluso si sus tareas han cambiado y no tienen acceso a los servidores reales que admiten sus máquinas virtuales. No se trata de dónde reside la aplicación, se trata de la propiedad de toda la pila, incluso si parte de ella técnicamente no es suya.

No consideren la seguridad en la nube como otra tarea para su equipo de infraestructura; enfóquenlo como una oportunidad para que expandan lo que pueden hacer. Tomará tiempo y esfuerzo capacitar, alentar y apoyar al personal de infraestructura para que trabaje con estos nuevos entornos de AWS y los haga suyos. A lo largo de este proceso, las organizaciones deben asegurarse de que todos entiendan cómo encajan en el rompecabezas de la seguridad en la nube.

Investigue más sobre Cloud computing (Computación en la nube)

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close