redseguridad 077

seguridad en cloud

monográfico

opinión

En definitiva, las ventajas podría- mos cuantificarlas y serían numero- sas pero solamente indicaré las más

texto, así como probabilidad y gra- vedad de los derechos del mal uso o robo de estos contenidos, obliga a medidas técnicas y organizativas que ya están a disposición del mercado de la mano de los profesionales del sector con tecnologías adecuadas. Nivel de seguridad Cuando se trata de entornos presta- dos como servicios de cloud privadas en distintas localizaciones geográ- ficas, pero que han de compartir información, un nivel de seguridad adecuado al riesgo debería atender a una serie de recomendaciones: Ω El cifrado de los datos a tratar. Ω Capacidad de garantizar la confi- dencialidad, integridad, disponi- bilidad y resiliencia permanentes de los sistemas y servicios de tratamiento. Ω Capacidad de restaurar la dis- ponibilidad y el acceso a los datos de forma rápida y segura en caso de incidente físico o técnico. Ω Un proceso de verificación, eva- luación y valoración regulares de la eficacia de las medidas técni- cas y organizativas para garanti- zar la seguridad del tratamiento. Otra funcionalidad de seguridad aconsejable para este tipo de servi- cios es la inclusión de módulos de monitorización en tiempo real de la calidad y posible intrusión de los enlaces de fibra óptica. Cifrado Una parte fundamental en el cum- plimiento de las nuevas normativas europeas es el cifrado en el trans- porte de cada servicio. Este cumpli- miento ofrece una serie de ventajas, como son el no requerir de memo- rias/ tarjetas "blades" adicionales en los equipos de comunicaciones como switches o routers, además de mantener el máximo rendimiento sin añadir ningún tipo de latencia. Sus principales características son: Ω Encriptación extremo a extremo de la línea de fibra. Ω Comunicación transparente. Ω Algoritmo criptográfico AES fun-

cionando con claves de 256 bits. Ω Cambio automático con claves frecuentes mediante algoritmo de intercambio de claves Diffie- Hellman. Ω Autenticación segura extremo a extremo impidiendo suplan- tación o ataques man in the middle . Ω Gestión por parte del cliente con clave principal. Es importante destacar que la nube privada no es segura solo por- que es privada. La seguridad en la nube privada requiere una estrategia de empresa bien pensada y desa- rrollada. Lo primero para garantizar la segu- ridad de la nube privada consiste en examinar la seguridad en la que reside la nube y ésta puede tomar muchas formas dependiendo de su naturaleza. No obstante, hay contro- les y protocolos comunes a la mayor parte de las redes. Precisamente por esto, es impor- tante implantar protocolos y proce- dimientos para acceder a los datos de la nube privada en las etapas de planificación. Si la nube está destinada a ser visitada internamen- te, la empresa debe asegurarse de que los servicios no puedan visitarse externamente. También es importan- te determinar qué restricciones se deben colocar sobre el acceso de los recursos. Por lo tanto, es importante planificar con antelación de cara a cumplir protocolos y mitigar riesgos. Otro aspecto a cuidar es la propia preparación del personal y la realiza- ción de frecuentes auditorías de los registros del sistema. Para esto hay numerosos dispositivos que realizan análisis de registros automatizados, con mensajes de alerta y alarmas. Como conclusión, podríamos decir que una nube privada se refiere a los recursos de computación en nube utilizados exclusivamente por un solo cliente. Una nube privada puede ubi- carse físicamente en el centro de datos de la empresa o en un hoster como Fibernet, donde toda su infra- estructura se mantiene en una red privada.

significativas: Ω Seguridad.

Ω Disponibilidad. Ω Rendimiento. Ω Productividad. Ω Confiabilidad. Ω Crecimiento seguro en la misma plataforma física. Ω Exclusividad. En este tipo de proyectos, hablar de los niveles de seguridad en el transporte de la información es el objetivo principal. Para un servicio del estilo IaaS, DcaaS, etc., la pérdi- da de información o la vulnerabilidad intrínseca al puro transporte de la misma son riesgos que las empresas debemos identificar y minimizar con la adopción de medidas adecuadas, y con el objetivo de adaptarnos a las nuevas normativas europeas en lo que al ámbito de seguridad se refiere. Básicamente y atendiendo a la tecnología del tratamiento de la infor- mación, su naturaleza, alcance, con-

66 red seguridad segundo trimestre 2017

Made with