Você está na página 1de 17

Seguridad informtica en la era

del cmputo de nube


Cmo garantizar que sus datos empresariales no estn en riesgo en un entorno tan
amenazado como el de los servicios de nube? Qu lecciones nos dejaron las brechas
de seguridad en iCloud, Dropbox y otros proveedores similares?

Cmo evitar
problemas de
seguridad con el
cmputo de nube

Ecuacin de riesgo
ayuda a entender la
seguridad en la nube

Cul es el mejor
mtodo para
proteger datos
en la nube?

Cifrado centralizado
de datos en la nube

Evite
problemas
en la nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

Cmo evitar problemas de seguridad


en el cmputo de nube
Un reciente artculo que escrib enlas
consideraciones de tercerizacin de software
como servicio (SaaS) y servicios en la nubeha
provocado algunas conversaciones interesantes,
sobre todo en el mbito de las cuestiones de
seguridad en la computacin en nube. Sin
embargo, la mayor parte de esta discusin no
ha tocado lo que veo a ser una de las mayores
reas de posibles vulnerabilidades: las brechas
evitables que se abren conforme las iniciativas
departamentales debilitan el imperativo de la
empresa.
Claro, el control de acceso, el cifrado y las
ramificaciones en la poltica y similares son
todos crticos, pero qu sucede cuando se da a
las unidades de negocio (o asumen) el derecho

y la capacidad de hacer sus propias cosas? Nada


bueno, le puedo decir.

Un nuevo giro en un viejo cuento

El empujar/tirar entre los departamentos y la


empresa es una antigua dinmica, pregntele a
cualquiera que haya sido la vctima (o vencedor)
de una guerra poltica corporativa. En el frente
de tecnologa, sin embargo, ahora es ms fcil
que nunca crear problemas, ya que la tecnologa
electrnica es mucho ms accesible de lo que
nunca ha sido.
Hace cien aosok, 20implementar
sistemas era lo suficientemente complejo y
caro como para requerir la participacin de

Conforme los modelos se transformaron en SaaS y los motores de


bsqueda ganaron fuerza, la gente se acomod a hacer las cosas
por su cuenta... eso es bueno o malo?

Seguridad informtica en la era del cmputo de nube

Evite
problemas
en la nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

profesionales de TI capacitados, por lo que


las iniciativas independientes eran difciles de
lograr. Pero conforme los viejos modelos de
tiempo compartido se transformaron en SaaS y
la nube, y los motores de bsqueda de los consumidores y los dispositivos inteligentes ganaron fuerza,la gente se fue poniendo cmoda
con la idea de hacer las cosas por su cuenta. Por
lo tanto, lo que antes era una actividad empresarial ahora con frecuencia se lleva a cabo a
nivel departamental.
Dependiendo de cul sea el enfoque, esto
puede ser bueno o malo.

No deje que esto le pase a usted

El nio del cartel para este tema bien podra


ser una organizacin cliente de Holly Group,
que creci como una serie de operaciones independientes y finalmente se estableci bajo un
mismo techo corporativo. Esto no es raro, y no
es necesariamente malo, pero, en este caso,las
unidades de negocio siguieron disfrutando de
la libertad de pedir, adquirir y desplegar tecnologa electrnica.
La buena noticia es que se ha implementado

Seguridad informtica en la era del cmputo de nube

un gran nmero de aplicaciones de alta calidad


que maravillosamente satisface las necesidades de cada departamento. La mala noticia
es que estos sistemas no interoperan con los
de los otros departamentos.Y las peores noticias son que los ejecutivos de lnea de negocio
continan sintindose en libertad de hacer
cosascomo (esta es una historia real) poner sus
archivos PST de Outlook en la nube para permitir el acceso ms fcil al correo electrnico
mientras viajan.
Caramba!
La prevaleciente falta de interoperabilidad
que ha surgido ha dejado las personas cuyos
trabajos les obligan a cruzar lneas departamentales (por ejemplo, oficiales de registros
y cumplimiento) a confiar en el telfono y el
correo electrnico como una forma de solicitar
y recibir informacin necesaria. No hace falta
mucha imaginacin para prever los riesgos de
seguridad asociados con estoque van desde
imitaciones por telfono a un envo accidental
de correo electrnico a una direccin incorrectay el cliente ahora est trabajando duro para
habilitar al menos un nivel mnimo de acceso
y auditora en lnea.

Evite
problemas
en la nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos

A pesar de lo malo que es esto, la cultura de


independencia que todava existe es mucho
peor, porque las personas que crean los riesgos no saben que hay algo malo en lo que estn
haciendo. Despus de todo, dicen, siempre lo
hemos hecho de esta manera y, para ser justos,
cmo pueden saber que est mal si nadie les
ha dicho? El resultado es que los repositorios
de mensajes de correo electrnico confidenciales enviados a la nube y los equipos usados
aparecen registrados en eBay sin haber sido
autorizados para su liberacin.

Cifrado en la nube

Pero espere, hay ms

Ms all de la seguridad bsica, otros tipos de


riesgos tambin pueden surgir de este tipo de
comportamiento:

La existencia continuada de feudos organizacionales hace que sea casi imposible


lograr o mantener una visin empresarial
de cualquier cosa, incluyendo la gestin de
licencias de software, la eficacia de procesos
de negocio y las mtricas de desempeo de la
tecnologa.

Seguridad informtica en la era del cmputo de nube

La continua fragmentacin de la infraestructura de la organizacin hace que sea


casi imposible alcanzar cualquier tipo de
economa de escala a la hora de orquestar
mltiples servicios SaaS/nube y desarrollar
las polticas necesarias que rigen su adquisicin y uso.
El intercambio de informacin restringida
hace que sea casi imposible responder eficientemente a las auditoras de cumplimiento
o desarrollar cualquier tipo de inteligencia de
negocios significativa, ramificaciones gemelas
que pueden atacar directamente al corazn
del xito de su organizacin.

Mira hacia atrs, ngel

Esta pieza se ha centrado principalmente en


el departamento frente a la dinmica empresarial,conforme se relaciona con los problemas
de seguridad en la computacin en nube. Pero
sera negligente no sealar que la cuestin es
en gran parte lo mismo cuando se habla tambin de su infraestructura interna. La gran diferencia es simplemente dnde se encuentran

Evite
problemas
en la nube

INICIO
Evite problemas

sus servidores: Estn bajo el mismo techo


corporativo, detrs del mismo firewall corporativo, conectados por la misma red corporativa? O estn en diferentes lugares, a cargo de
diferentes organizaciones, utilizando diferentes
conexiones?
De cualquier manera, queda aconsejado de
asegurarse de que sus departamentos no estn

en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

Seguridad informtica en la era del cmputo de nube

trabajando con objetivos opuestos a su estrategia empresarial. Si es necesario, comience a


trabajar para cambiar la cultura de los feudos de
la federacin, e instituya y explique las polticas corporativas para dejar en claro cmo y por
qu los riesgos de seguridad de la nube antes
descritos son tanto inaceptables, como evitables.Steve Weissman

Entienda la
seguridad
de nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

Ecuacin de riesgo ayuda


a entender la seguridad de la nube
Cuntas veces has escuchado que la
nube proporciona una mejor seguridad o que
la nube proporciona peor seguridad que su
propio entorno? Todos hemos sido testigos de
este continuo debate en innumerables ocasiones durante los ltimos aos. Por lo general,
los partidarios de ambos lados de la discusin
toman una posicin basada en un subconjunto
de informacin y algunos presumen la situacin en los centros de datos actuales.
La verdad es, que si un entorno de nube es
ms o menos seguro que su red corporativa
depende de los escenarios de implementacin
y del estado actual de la infraestructura existente. Est usted simplemente moviendo el
correo electrnico y el intercambio de archivos
a la nube a travs del software como servicio
(SaaS), o almacenando datos sensibles en una
nube privada o pblica que requiere un control de acceso privilegiado, cumplimiento y
encriptacin?

Seguridad informtica en la era del cmputo de nube

La ecuacin del riesgo es la mejor manera de


evaluarel impacto de los escenarios especficos
de nubes en materia de seguridad informticay
gestin de riesgos. El riesgo es una funcin de
la probabilidad de que algn acontecimiento

Cuando se aplica la escala


de riesgos, muchas empresas
tienden a esperar un mayor
nivel de amenaza.
negativo, como el acceso no autorizado o la
prdida de datos, se producir y de las consecuencias previstas en caso de ocurrir, como
la posible responsabilidad o las sanciones por
incumplimiento. La probabilidad del evento se
divide en un componente de amenaza, que es el
potencial de que una fuente de alguna actividad
en lnea es maliciosa, y un componente de vulnerabilidad, que determina el nivel en el que un

Entienda la
seguridad
de nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

conjunto de recursos tcnicos es capaz de verse


comprometido.
A pesar de las elevadas preocupaciones por
la seguridad entre los ejecutivos de TI, solo el
50% de los encuestados consult a sus equipos de seguridad sobre los proyectos en la nube
siempre o casi todo el tiempo, de acuerdo
con el Estudio de Seguridad de los Usuarios de
la Computacin en la Nube 2013, realizado por
el Instituto Ponemon.
Cuando las operaciones de seguridad tienen
la tarea de evaluar el cambio en la postura de
riesgo provocado por un movimiento hacia la
nube,un buen lugar para comenzar es la evaluacin de tres elementos de riesgo: amenazas,
vulnerabilidades y consecuencias.
Como profesional de la seguridad, usted ya
puede estar objetando lo difcil que es cuantificar estos tres elementos de riesgo. No se equivoque, cualquier profesional bien intencionado
que est tomando decisiones ya est cuantificando estos elementos, ya sea que sean conscientes de ello o no. Lo que realmente hay que
hacer es comparar el estado futuro esperado
con la situacin actual en trminos bastante
amplios, tal vez incluso asignando un valor

Seguridad informtica en la era del cmputo de nube

superior o inferior para el cambio esperado


en cada elemento.
Durante este ejercicio, es til tener en cuenta
las amenazas, vulnerabilidades y consecuencias
por separado, de cualquier entorno de control
esperado o existente. Esto puede ser un poco
difcil; sin embargo, los cambios en los controles de seguridad se evalan en una etapa
posterior.

Cambio en los niveles de amenaza

La mejor manera de pensar acerca de las


amenazas es simplemente como una fuente de
actividaduna direccin IP o una versin ficticia de ese tipo malo en medio de todo tipo
de otras personas sentadas frente a sus teclados. Cuando est evaluando las amenazas, es
fundamental tener en cuenta la accesibilidad
y el costo-beneficio del atacante. En primer
lugar, determine si habr algn cambio en el
volumen global de uso de una vez que una aplicacin, servicio o proceso de datos se mueva
a la nube. Por lo menos, el volumen de actividad proporciona una idea de la posibilidad de
que los atacantes elegirn estos activos como

Entienda la
seguridad
de nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

objetivo (debera ser relativamente sencillo


determinar si un recurso en la nube estar disponible para ms personas). Un servicio que
solo es accesible dentro del entorno de una
organizacin y se mueve a una nube pblica
ver un aumento de las amenazas; uno que ya
es accesible por internet es menos probable
que cambie significativamente. Y un entorno
de nube privada, alojado internamente, es poco
probable que cambie en absoluto.
Las cosas se ponen un poco ms interesantescuando nos fijamos en el escenario de
costosy beneficios para los atacantes. Los
atacantes solo atacan si creen que sus costos
son menores que los beneficios esperados.
Cualquier cambio a una plataforma ms popular, o uno que utiliza componentes comunes,
disminuye los costos. Es ms probable que
los atacantes estn familiarizados con la tecnologa, por lo que no necesitarn dedicar
tiempo a capacitacin o investigacin. La disponibilidad de recursos tambin es importante.
En un escenario de nube pblica, por ejemplo,
que comparte muchas aplicaciones diferentes
con diversos tipos de datos es probable que
aumente el beneficio percibido.

Seguridad informtica en la era del cmputo de nube

Cuando los equipos de seguridad acceden


al riesgo en la nubemediante la aplicacin del
valor ms alto o ms bajo a los cambios
actuales y esperados, muchos entornos empresariales tienden a esperar un mayor nivel de
amenaza.

Evaluaciones de vulnerabilidad

La comprensin de la superficie de ataque es la


mejor manera de evaluar el segundo elemento
de la ecuacin de riesgo, que es el nivel de vulnerabilidad. Esto implica mirar los componentes individuales de una aplicacin y determinar
si una implementacin en la nube tiene ms
componentes que pueden ser atacados, como la
capa de virtualizacin.
Los componentes complejos y distribuidos
traen una mayor vulnerabilidad en la nube,
pero si la aplicacin es lo suficientemente
importante y difcil de evaluar, puede valer la
pena mirar el nmero de interfaces, el tamao
del cdigo o incluso (estremecimiento) los
procesos del sistema. Tenga en cuenta que el
nmero de vulnerabilidades existentes no se
menciona. Las vulnerabilidades descritas son

Entienda la
seguridad
de nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

en realidad elementos que impactan en las


amenazas (es decir, que reducen los costos del
atacante) en lugar de la vulnerabilidad.
Un entorno de aplicacin que se est moviendo desde un sistema heredado o monoltico a una arquitectura altamente distribuida y
virtualizada ver fcilmente incrementada su
vulnerabilidad. En uno que ya est utilizando
arquitecturas modernas es menos probable que
veamos un gran aumento.
En las nubes pblicas con recursos compartidos, es importante entender la posibilidad
de daos colaterales, que afectan tanto a las
amenazas como a las vulnerabilidades. En este
contexto, los daos colaterales significan que
su entorno de nube puede terminar bajo ataque
simplemente porque sus recursos se comparten
con algn otro objetivo. Un ataque de denegacin de servicio distribuido contra un despliegue corporativo de SaaS puede resultar en
que otras organizaciones se vean afectadas.

Consecuencias de la adopcin de la nube

Es til recordar que cualquier aplicacin o


entorno de TI saludable est creciendo en valor

Seguridad informtica en la era del cmputo de nube

en algnnivel. Esto tambin significa que las


consecuenciasel tercer elemento de la ecuacin de riesgoson mayores. Con el tiempo,
la creciente dependencia en la tecnologa de
nube reduce la experiencia en la organizacin

Tenga en cuenta que las organizaciones son responsables por


la integridad de la informacin.
y puede inhibir las innovaciones internas que
aumentaran la eficiencia. Por lo tanto, generalmente no hay necesidad de suponer una diferencia significativa en las prdidas potenciales
cuando compara el ambiente existente con el
que est orientado a la nube.
Hay, sin embargo, formas en que las consecuencias podran cambiar significativamente.
Tal vez la ms obvia es en los costos de respuesta y recuperacin. La capacidad de quienes
responden para tener acceso a todos los registros y recursos adecuados de los proveedores
de nubes u otros terceros puede ser deteriorado
significativamente durante un incidente de brecha, creando el potencial para un mayor costo.

Entienda la
seguridad
de nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube

Por el lado de la recuperacin, las cuestiones


de jurisdiccin pueden tener un impacto significativo en los costos legales y regulatorios
a medida que msentidades afectadas se ven
involucradas. Tenga en cuenta que las organizaciones son responsables por la integridad
de la informacin en cualquier violacin de
datos, aun cuando la fuga o el problema de
cumplimiento se produjo a causa de un proveedor de nube o un proveedor externo,y los
acuerdos de nivel de servicio estn vigentes.

razonable crear un entorno de control orientado a la nube que reduce el riesgo a un nivel
por debajo del que tiene el entorno existente,
aunque solo sea porque muchas personas percibenprobablemente con raznque los
riesgos de la nube son ms altos.

Las empresas pueden y deben


mejorar los mecanismos de
autenticacin.

Proteccin de datos
Cifrado en la nube

Factorizacin en entornos de control

En esta etapa, evaluar la variacin neta del


riesgo debera ser bastante sencillo. En la mayora de los casos, es probable que usted vea un
aumento en el riesgo. Pero eso no significa que
la nube es menos segura? No necesariamente.
Teniendo en cuenta las variables descritas,
algunas implementaciones pueden ser fcilmente ms seguras o igualmente seguras en la
nube, sobre todo cuando se consideran los factores en un escenario de nube privada.
Sin embargo, es fundamental entender el
cambio en la postura de seguridad. Sin duda, es

10

Seguridad informtica en la era del cmputo de nube

Hasta ahora, no se ha considerado soluciones


de seguridad en la ecuacin del riesgo. La nube
ofrece una oportunidad para evaluar las diferencias en el entorno de control. Las empresas
pueden y deben aprovechar la oportunidad
para mejorar los mecanismos de autenticacin,
sobre todo porque los usuarios ms privilegiados vendrn de lugares fuera del firewall. En el
nivel de SaaS, se puede aplicar parches mucho
ms rpidamente. Y una organizacin tambin
puede obtener beneficios de las operaciones de
seguridad del proveedor de la nube. Esto es, si
los controles del proveedor de nube son aplicados y monitoreados correctamente (es probable

Entienda la
seguridad
de nube

INICIO

que los proveedores de nube externos no hayan


invertido tanto en asegurar su red y los activos
de datos como las operaciones de seguridad
interna de su empresa).
Estos son solo algunos ejemplos,y no tienen
en cuenta los costos de seguridaden los cuales
una organizacin puede ver un beneficio neto

Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

11

Seguridad informtica en la era del cmputo de nube

en el riesgo, particularmente si su propio programa de seguridad interno luchacomo


muchos lo hacenpara mantener un alto nivel
de competencia. La prxima vez que escuche a
alguien decir que la nube es ms segura o la
nube es menos segura, sintase libre de ignorarlo. Pete Lindstrom

Proteccin
de datos

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

12

Cul es el mejor mtodo


para proteger los datos en la nube?
Al proteger datos en la nube, la seleccin
de un mtodo de respaldo se reduce a las necesidades individuales de una organizacin y a la
naturaleza del respaldo.
Los eventos de prdida de datos toman
muchas formas diferentes. Cuando una organizacin hace respaldos de datos en la nube,
no es solo para proteger esos datos contra el
borrado accidental o la modificacin, sino en
contra de un fallo a nivel de nube. Como tal,
los respaldos de nube a nube que crean una
copia secundaria de los datos en la misma nube
no protegen contra fallas a nivel de nube. Las
nicas buenas opciones de respaldo implican
un respaldo interno hacia el centro de datos
local o respaldar los datos hacia una nube
diferente.
Suponiendo que todos los recursos discutidos son razonablemente confiables, la discusin sobre qu enfoque es mejor depende
del costo. Independientemente del mtodo de

Seguridad informtica en la era del cmputo de nube

respaldo que se utilice, el proveedor de nube


que hospeda sus datos le facturar por el almacenamiento de I/O creado por el proceso de
respaldo y el ancho de banda de red consumido.
Estos pueden ser tratados como costos fijos.

Los respaldos de nube a nube


permiten hacer backups sin consumir su propio ancho de banda.
Si decide realizar un respaldo de datos a otra
nube, incurrir en costos relacionados con el
consumo de almacenamiento, I/O de almacenamiento y consumo de ancho de banda
relacionado con el proceso de respaldo y el
almacenamiento de la copia de seguridad.
Si los datos son respaldados en su centro de
datos local, puede incurrir en costos de ancho
de banda WAN (si se utiliza una conexin
medida) y habr costos de almacenamiento,

Proteccin
de datos

INICIO

mantenimiento, energa y enfriamiento a tener


en cuenta.
Algunas organizaciones prefieren hacer
un respaldo de los datos en la nube hacia un
objetivo en sus instalaciones porque hace los
datos ms tangibles. Hay una copia de los
datos almacenados dentro del centro de datos

Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

13

Seguridad informtica en la era del cmputo de nube

local, donde es fcilmente accesible. Por otra


parte, los respaldos de nube a nube le permiten
completar el proceso de respaldo sin consumir
nada de su propio ancho de banda WAN, as
que puede ser una consideracin para las organizaciones que hacen frente a la escasez de
ancho de banda. Brien Posey

Cifrado en
la nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

Cifrado centralizado de datos en la nube

El cifrado de datos, para datos en reposo y


en movimiento, debe ser una prctica habitual
en la computacin en nube. Pero, a pesar de la
disponibilidad casi omnipresente del cifrado
dentro de la empresa y a travs de proveedores
de la nube,las tecnologas de cifrado comunes
no siempre son suficientes para algunas
organizaciones.
Algunas empresas, por ejemplo, estn sujetas a regulaciones estrictas de cumplimiento,
tales como la Ley de Responsabilidad y Portabilidad del Seguro de Salud, que requieren
acuerdos formales entre las empresas de salud
y sus socios, incluyendo los proveedores de
nube. Y mientras que los proveedores de nube
pueden satisfacer algunas de las necesidades
de cifrado de una empresa, muchas compaas

estn recurriendo a proveedores de seguridad


de nube para ayudarles a llenar los vacos.

Los beneficios de la encriptacin


centralizado de datos en nube

Proveedores de cifrado centralizado de datos


en nube, como Vaultive y CipherCloud, ofrecen tecnologa de nivel empresarial que
permite a las empresas encriptar sus datos
mientras todava estn en la red de confianza
de la empresa. Esto asegura que todos los
datos enviados hacia la nube y almacenados en
ella estn encriptados. Solo el administrador
de ms alto nivel del servicio de nube puede
acceder a los datos cifrados. Y si el proveedor
de nube es hackeado o se le requiere dar a

Si todos los datos enviados y almacenados en la nube estn encriptados,


slo un administrador con privilegios puede acceder a los datos cifrados.

14

Seguridad informtica en la era del cmputo de nube

Cifrado en
la nube

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

15

conocer los datos por motivos legales, solo se


entregan datos cifrados.
CipherCloud para Amazon Web Services
(AWS) es un servicio de cifrado diseado especficamente para la nube de AWS con soporte
para el servicio de bases de datos relacionales
y Redshift. El servicio utiliza el cifrado AES
de 256 bits, combinado con almacenamiento y
gestin de claves centralizado,y almacena las
claves de cifrado en servidoresCipherCloud.
El cifrado de CipherCloud se implanta en el
controlador de la aplicacin, donde encripta
los datos localmente antes de moverlo entre
puntos.
CipherCloud permite a los administradores
cifrar los datos en funcin de cada campo. Por
ejemplo, un sistema de ventas en lnea puede
cifrar solo informacin de pago usando las herramientas CipherCloud de grano fino, mientras deja otros datos, como una direccin de
envo, en texto plano.
Una caracterstica avanzada de CipherCloud
permite a los administradores generar datos
cifrados que utilizan el mismo tipo y tamao de
datos que los datos sin cifrar. Esto es especialmente importante cuando las empresas quieren

Seguridad informtica en la era del cmputo de nube

la proteccin del cifrado, pero no quieren modificar sus esquemas de bases de datos.
A veces, una empresa querr usar una separacin de funciones al manipular el cifrado. Las
funciones de gestin de claves de CipherCloud
mitigan el riesgo de tener uninsidercon acceso
inaceptable a las claves y, por tanto, a los datos
cifrados.
Similar a CloudCipher, Vaultive tiene un
servicio especializado para un nico proveedor
de la nube, Microsoft. Vaultive ofrece encriptacin para una gama de servicios de Microsoft,
incluyendo Office 365, Yammer, OneDrive y
Dynamics CRM Online.
Vaultive funciona como una capa sin
estadoque sirve como una puerta entre un
servicio de nube y los puntos finales de los
usuarios. Por ejemplo, Vaultive, junto con su
socio BitTitan, cifra los datos para Office 365 a
medida que entran en la nube. A partir de ese
momento, los datos permanecen cifrados hasta
que vuelven a un usuario final con la autoridad
para poder verlos. Los datos que viajan hacia
y desde la nube de Office 365 siempre pasan a
travs de una capa de cifrado de red gestionada
por BitTitan.

Cifrado en
la nube

Preprese para riesgos


de cifrado centralizado

INICIO
Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

16

A pesar de los beneficios de los servicios de


cifrado centralizado,tambin pueden introducir
un punto potencial de fallo en la infraestructura de una organizacin. Si un gateway se cae o
un software de cifrado como servicio (SaaS) no
est disponible, no puede enviar nuevos datos
cifrados a la nube. Adems, sus datos cifrados
en la nube sern inaccesibles hasta que el problema se resuelva.
Una opcin al implementar un gateway
interno es el uso de su alta disponibilidad y
escalabilidad. Para ello, ejecute varios gateways
y equilibre la carga entre ellos o mantenga uno
en espera. Como alternativa, si puede tolerar

Seguridad informtica en la era del cmputo de nube

ms tiempo para la recuperacin, usted podra


subir un nuevo gateway manualmente cuando
falle el gateway primario.
Al utilizar SaaS de cifrado, asegrese de
que los SLAs cumplen sus expectativas para
la escalabilidad y la disponibilidad. El SLA
tambin debe especificar una indemnizacin
por fallos para cumplir los niveles de servicio
acordados.
Los servicios de cifrado centralizado de datos
en nubeson una parte importante del ecosistema de nube y ser especialmente tilpara
empresas con regulaciones de cumplimiento
exigentes. Sin embargo, siempre anticipe el
riesgo de fallas temporales en el proceso y
planifique en consecuencia. Dan Sullivan

SOBRE
LOS
AUTORES

Pete Lindstrom es director y vicepresidente de investi-

gacin en Spire Security. Ha ocupado puestos similares


en Burton Group y Hurwitz Group. Lindstrom tambin ha
trabajado como arquitecto de seguridad para Wyeth Pharmaceuticals y como auditor de TI para Coopers & Lybrand
y GMAC Hipotecaria.
INICIO

Brien Posey cuenta

Evite problemas
en la nube
Entienda la
seguridad de nube
Proteccin de datos
Cifrado en la nube

con dos dcadas de experiencia en TI


y varias certificaciones de Microsoft. Ha publicado cientos de artculos y ha escrito o colaborado en docenas de
libros de TI. Antes de ser escritor freelance trabaj como
administrador de redes para grandes aseguradoras y para
el departamento de Defensa en Fort Knox.
Dan Sullivan posee

una maestra en ciencias y es autor,


arquitecto de sistemas y consultor con ms de 20 aos
de experiencia en TI. l ha tenido proyectos en anlisis
avanzados, arquitectura de sistemas, diseo de base de
datos, seguridad de la empresa e inteligencia de negocios.Ha escrito sobre almacenamiento, la computacin
en la nube y la gestin de seguridad.

Steve Weissman tiene

ms de 20 aos de experiencia
en proyectos de innovacin y xito, ayudando a distintas
empresas a obtener el mximo valor de sus productos.
Consultor experimentado y analista, utiliza sus habilidades de estrategia, negocios y tecnologa para administrar procesos, contenidos y datos.

17

Seguridad informtica en la era del cmputo de nube

Seguridad informtica en la era del cmputo de nube


es una publicacin de SearchDataCenter.Es
Rich Castagna | Vicepresidente editorial
Lizzette Prez Arbes | Editora ejecutiva
Melisa Osores | Editora adjunta
Joe Hebert | Editor de produccin
Linda Koury | Directora de diseo online
Neva Maniscalco | Diseador grfico
Bill Cowley | Publisher BCrowley@techtarget.com
TechTarget
275 Grove Street, Newton, MA 02466
www.techtarget.com
2015 TechTarget Inc. Ninguna parte de esta publicacin puede ser reproducidas o retransmitidas de ninguna manera o por ningn medio sin el consentimiento por escrito de la editorial. Los reimpresos de TechTarget estn
disponibles a travs de YGS Group.
Acerca de TechTarget: TechTarget publica contenidos para profesionales de
tecnologa de informacin. Ms de 100 sitios web focalizados permiten un
rpido acceso a un vasto repositorio de noticias, consejos y anlisis sobre
tecnologas, productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y presenciales le proporcionan acceso directo a los comentarios
y consejos de expertos independientes. A travs de IT Knowledge Exchange,
nuestra comunidad social, usted puede obtener asesora y compartir soluciones con colegas y expertos.
cover art: istock

Você também pode gostar