redseguridad 077

seguridad en cloud

monográfico

reportaje

contra ellos, por ejemplo, es la inclusión de píxeles en los documentos guarda- dos en la nube que recopilan informa- ción sobre la empresa y el proveedor, lo que ayuda a los cibercriminales a buscar brechas". Asimismo, y con res- pecto a las nubes híbridas, manifiesta: "Pueden solucionar muchos problemas de confidencialidad y seguridad, ya que la información sensible se almacena en los sistemas de la empresa". La solución idónea Se opte por una infraestructura u otra, lo cierto es que, antes de elegir una solución, "es importante que la empre- sa tenga una estrategia clara de migra- ción a la nube, para que también estén claros los requisitos que tiene que cum- plir la solución", matiza Annabel Buxés, Cloud Solutions Architect de Connectis Managed Cloud. Se trata de una forma de actuar con la que también se muestra de acuer- do su compañero en la empresa Sion Hugues, responsable de Security and Compliance. El directivo apuesta por "realizar un diseño sólido que garantice que todos los requisitos y principios de seguridad sean claros, basados en el análisis de riesgos y traceables a través de las fases de diseño, construcción, prueba y operaciones". En otras pala-

bras, cree necesario "sentar las bases de una manera correcta y construir la solución desde ahí". Para Núñez, de Oracle, "es necesario realizar un ejercicio de análisis en el que las organizaciones conozcan, detec- ten y gestionen las nuevas amenazas, apoyadas en proveedores de cloud fiables. El modelo compartido de segu- ridad en el que los clientes del cloud y los proveedores de éste comparten la responsabilidad debe ser capaz de orquestarse de una manera eficaz y eficiente", puntualiza. Una vez dado ese paso, es importan- te que las organizaciones se cercioren de que "están empleando las mejores

ción", en palabras de Velasco, de Cloud Community Europe, quien, además, añade: "En lo relativo a la parte peri- metral y de servicio, tener un sistema de recuperación de desastres para las consolas y gestión es crítico y, adicio- nalmente, un buen AntiDDoS para la protección de sus infraestructuras y servicios públicos". La importancia del proveedor Sin duda, el factor decisivo a la hora de gestionar la seguridad en los entornos cloud es elegir un proveedor de servi- cios apropiado. En opinión de Rosell, de S2 Grupo: "Cuando hablamos de infraestructuras gestionadas por un

El factor decisivo al gestionar la seguridad en la nube es elegir un proveedor de servicios apropiado

técnicas de autenticación como con- traseñas complejas y distintas, auten- ticación multifactor e incluso informa- ción biométrica" para acceder a la información, según la directora regional de McAfee. Este aspecto también es subrayado por Albors, de ESET, quien ve fundamental "limitar las acciones que se deben realizar sobre los archi- vos almacenados aplicando permisos a los usuarios". De esta forma, añade el directivo, "se evitará que alguien pueda ver su contenido en caso de robo y, sobre todo, cumplir con la legislación vigente para evitar posibles sanciones". Por su parte, Nieva, de Check Point, opina que una buena solución de segu- ridad cloud debe cumplir cuatro premi- sas: "Aprovisionamiento y despliegue automatizados de seguridad, segmen- tación del tráfico interno, visibilidad y control, y gestión dinámica de políti- cas". Y todo ello, se debe ver incrementa- do con ciertas garantías que ha de pro- porcionar el proveedor cloud , como "el cifrado de datos y las comunicaciones, sobre todo en lo relativo a la administra-

proveedor, la elección del mismo es crítica. Pensemos que, simplificando, la nube es el ordenador de otra persona, por lo que debemos confiar plenamente en él. Esto implica una confianza legal y técnica", señala el directivo. Para González Lezana, de Telefónica, una vez evaluados los riesgos de los entornos cloud en las empresas, y definido un plan director de seguridad conjuntamente con el partner , "un buen proveedor de servicios debería dispo- ner de la capacidad suficiente para eje- cutar sus procesos en diferentes nubes, según el riesgo o criticidad del dato". De igual forma opina Hernández, de Vodafone, para quien, para garantizar el éxito en este proceso, es necesario confiar en una tecnología segura e inno- vadora que dé respuesta a las nece- sidades de las empresas de la mano de socios tecnológicos que ofrezcan herramientas digitales para gestionar su negocio y les permitan estar conec- tados en cualquier lugar para flexibilizar sus procesos". Y añade: "Un servicio cloud debe proporcionar soluciones adecuadas para cada aplicación de

58 red seguridad segundo trimestre 2017

Made with