Tecnología

Maximice su inversión en infraestructura de la nube pública sin riesgos

Planear la seguridad del ambiente le permite a su negocio aprovechar con éxito la nube

Por Todd Thiemann
Director Ejecutivo de Mercadotecnia de Centros de Datos

Si usted forma parte del área de Tecnologías de la Información (TI) de una empresa, no envidiamos su posición. Usted está bajo una gran presión por reducir costos y gastos, al tiempo que cubre las necesidades de los CEO y ejecutivos que demandan velocidad y agilidad para implementar nuevos servicios y aplicaciones. No nos sorprende ver un crecimiento del cómputo en la nube. Gracias a la nube, las empresas ahora pueden alcanzar de forma transparente objetivos conflictivos de ahorro y agilidad. Quizá en un mundo perfecto, el cómputo en la nube sería el final feliz que buscan todas las empresas, pero sin la seguridad diseñada específicamente para esta infraestructura, la historia está incompleta.

Los criminales cibernéticos tienen los ojos puestos en este ambiente de cómputo relativamente nuevo. La nube pública y, en particular, la infraestructura como servicio (IcS) son muy vulnerables. La razón es la delgada huella, mientras que otras plataformas de cómputo en la nube pública como software como servicio o plataforma como servicio brindan un nivel de garantías de seguridad en sus términos de servicio. El modelo de infraestructura como servicio coloca toda la responsabilidad de la seguridad de datos en la empresa. Sólo hace falta ver los términos de servicio del proveedor para darse cuenta de que la empresa debe asegurar e implementar seguridad para sus aplicaciones de IcS.

Entonces, ¿cómo puede usted en la TI empresarial comenzar a dar este paso crucial para asegurar sus aplicaciones de IcS? Primero, debe entender que la seguridad para una aplicación en la nube tiene varias facetas, pero los elementos fundamentales son asegurar el ambiente de aplicaciones y mantener control de los datos. Cualquier tipo de solución a estos problemas necesita adaptarse a las arquitecturas existentes con seguridad integrada para proteger todas las capas de la infraestructura.

Aquí no termina todo. Para poder obtener los beneficios de implementar aplicaciones en la nube sin comprometer la seguridad de los datos, sus equipos de TI deben considerar lo siguiente:

•    Darse cuenta de que su perímetro debe reducirse a su máquina virtual en la nube y que debe asegurar dicho huésped de servidor virtual. Esta seguridad puede incluir firewall, IDS/IPS, monitoreo de integridad de archivos e inspección de bitácoras.

•    Asegúrese de que sus soluciones de seguridad le permitan progresar de un mundo físico a través de la virtualización hacia nubes privadas y públicas. Busque soluciones holísticas diseñadas con la virtualización en mente que aprovechen tecnologías como VMsafe APIs de VMware. Evite soluciones que lo encierren en una sola vía (como sólo físico, sólo un hipervisor, sólo aparatos virtuales para un hipervisor, etc.)

•    Encuentre soluciones que le permitan controlar la seguridad de sus datos y aplicaciones sin importar si están dentro del perímetro de su empresa o en la nube pública. Una consola debe permitirle administrar las soluciones físicas, virtuales y privadas/públicas en la nube.

•    Enfrente la realidad de que todo lo bueno se tiene que acabar. Cuando su proveedor de la nube deje de agregar valor y usted necesite finalizar la relación, ¿cómo puede confirmar que su información ha sido destruida y que no se ha copiado de forma ilícita?

•    Evite adoptar sólo un proveedor de la nube y asegúrese de tener portabilidad entre proveedores de la nube para maximizar su fuerza de negociación y evitar los problemas que surgen cuando se declara en bancarrota un proveedor.

La infraestructura como servicio ofrece enormes beneficios a bajos costos al tiempo que aumenta la velocidad de la implementación de aplicaciones, y su solución de seguridad permite dichos beneficios. Planear cuidadosamente la seguridad del ambiente ahora y no después le permite a su negocio aprovechar con éxito la nube.

Revista Protocolo

Países que nos están viendo

ALIANZAS