jro-grafik - Fotolia

Lo básico Póngase al día con nuestro contenido introductorio.

Mejore la seguridad de su espacio en la nube, dice AWS

Estos cinco consejos de Amazon Web Services le ayudarán a fortalecer la seguridad de su servicio de nube.

Uno de los principales riesgos que enfrentan las empresas al utilizar los servicios de nube, es que muchos usuarios dan por hecho que la información y los servicios se encriptan de manera automática. Pero no es así. De hecho, de acuerdo con la Encuesta Global de Seguridad de la Información 2015 de Ernst&Young México, 56% de las empresas sienten un aumento de las vulnerabilidades a las que se enfrentan, relacionadas con el uso de la computación en la nube. Igualmente, 32% considera la nube un área de seguridad de TI de alta prioridad.

Por ello, Amazon Web Services (AWS) compartió algunas sugerencias para reforzar la seguridad de la nube –especialmente al usar servicios de nube pública– y protegerse mejor de vulnerabilidades o errores en su uso para alojar datos y disponer de otros servicios. Estas son las cinco recomendaciones a tomar en cuenta al resguardar nuestra información en la nube:

1. Utilice el modo de administración de identidad y acceso, para controlar de forma segura el acceso a los recursos de la nube para sus usuarios. Este tipo de herramienta se utiliza para controlar quién puede acceder a los recursos; es lo mismo que una autenticación, misma que permite gestionar cuáles son los archivos y/o aplicaciones pueden ser utilizados y de qué manera, mediante una autorización del propietario de dicha información.

2. Ocupe directorios para configurar y ejecutar servicios de Active Directories (AD) en la nube, o conecte los recursos de la misma. Una vez creado el directorio, puede ser utilizado para administrar usuarios y grupos; ofrecer inicio de sesión único para aplicaciones y servicios; crear y aplicar instancias de unión a dominio y políticas de grupo; así como simplificar la implementación y la administración de cargas de trabajo de Linux y Windows en la nube.

3. Maneje activamente las contraseñas para ejercer un control centralizado de las claves de cifrado. Con este manejo, se puede implementar fácilmente la creación, rotación y políticas de uso de claves desde la consola de administración de la nube o con el API (interfaz de programación de aplicaciones). Las contraseñas principales utilizadas con esta herramienta se recopilan en almacenamiento de alta durabilidad en un formato cifrado, para ayudar a garantizar que se pueden recuperar cuando resulta necesario, por lo que nunca se almacenan en formato legible.

4. Implemente un registro de acceso al servidor, con el fin de realizar un seguimiento de las solicitudes de acceso a repositorios. Esto se puede habilitar en el registro de acceso; cada registro de acceso proporciona detalles acerca de una solicitud de acceso único, como el solicitante, nombre de archivo consultado, tiempo de solicitud, peticiones específicas, respuesta de estado y código de error, si lo hay. La información del registro de acceso puede ser útil en auditorías de seguridad y acceso.

5. Finalmente, incorpore la protección de datos por medio de encriptación, que no es más que la protección de datos en tránsito. A medida que se navega hacia y desde los servicios de la nube y en reposo, los datos se almacenan en los discos en los centros de datos, pero mientras la información está en tránsito hay que protegerla mediante el uso de protocolos de seguridad SSL (capa de puertos seguros) o mediante el uso de cifrado del lado del usuario.

Adicionalmente, AWS recomendó tener en cuenta siempre los acuerdos de nivel de servicio para asegurarse de que los servicios de nube contratados son respaldados por una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes.

“Es importante tomar en cuenta”, afirmó el proveedor, “que mientras el proveedor de servicios administra la seguridad de la nube, la responsabilidad recae en el usuario, quien debe mantener el control de las medidas de seguridad que decide implementar, sus propias políticas, reglas para proteger su contenido, plataformas, aplicaciones, sistemas y redes, del mismo modo que lo haría en el caso de aplicaciones ubicadas en un centro de datos en sus propias instalaciones o infraestructura”.

Próximos pasos

Puede revisar también:

El cómputo de nube crece, las soluciones de seguridad también

Seguridad informática en la era del cómputo de nube

Guía Esencial: Seguridad en la nube

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close