3 de diciembre de 2016

MuyComputerPRO

Cuatro realidades sobre la nube

Cuatro realidades sobre la nube

Cuatro realidades sobre la nube
mayo 09
18:05 2012

Maria Campos

María Campos, country manager de Stonesoft Iberia.

Es inútil negarlo, el cloud computing, a pesar de las reticencias de algunas empresas, principalmente basadas en problemas de falta de seguridad, y no porque nieguen sus indudables ventajas, ha llegado y promete reinar en los próximos años en el ámbito de las TIC. De hecho, no hay compañía fabricante de software que no haya asumido el reto y no ofrezca ya a sus clientes soluciones a través de la nube, pues es de todos aceptado que ahorra costes y mejora la productividad.

Ahora bien, existe un problema, y este ya no es si es adecuado o no externalizar los activos de una compañía. Ese debate concreto ya ha sido superado, pues las exigencias de movilidad de hoy día han obligado a aceptar plenamente que los protocolos de trabajo no pueden ser estáticos. Por tanto, la verdadera cuestión actualmente estriba en cómo poner el cascabel al gato e implementar adecuadamente la nube dentro de las estructuras corporativas.

En efecto, todo, absolutamente todo, está transformándose a través de un renovador proceso virtualizador: desde el data center hasta el almacenamiento, pasando por el puesto de trabajo. Y es en estos momentos de transición -desde la teoría a la práctica- cuando los verdaderos desafíos están comenzando a emerger desde el ámbito de la seguridad. Efectivamente, la nube no está (todo lo contrario) libre de problemas, y ahora y en el futuro va a presentar importantes peligros de privacidad, protección de datos y otros muchos posibles abusos.

Aún así, no podemos desaprovechar tontamente las increíbles ventajas que la nube puede aportar a cualquier negocio sólo por miedo a posibles ataques o pérdidas. Todo lo contrario, debemos ganar la partida a los hackers y planificar adecuadamente nuestra jugada: desde la elección del hardware hasta qué tipo de equipamiento vamos a llevar a la nube; cómo y dónde va a ser alojado, qué servicios albergará o, incluso, cómo implementaremos nuestro sistema DRS.

Seguridad cloud

Todo ello, naturalmente, sin olvidar la implementación, paso tan fundamental como una adecuada elección en la hora de la adquisición. Detalles como la seguridad no sólo física, sino la lógica o la del propio equipo que se va a encargar de virtualizar el sistema son verdaderamente fundamentales.

En esta misma línea, nos permitimos recomendar tres simples pautas para asegurar nuestro sistema virtual y cuyo éxito hemos comprobado a través de la experiencia de decenas de empresas:

1 – Realizar una hardening del sistema virtualizando. Si aseguramos un servidor de ficheros, uno de DNS o la misma Intranet… ¿Por qué no hacemos lo propio con el sistema que los alberga? Para tal fin, recomendamos seguir las guías de asesoramiento de la siguiente web. Y es que no hay que olvidar que estamos introduciendo un nuevo y el más importante sistema de nuestras instalaciones, que albergará toda la infraestructura empresarial.

2 – Tratar los sistemas virtuales como si fueran físicos. El enemigo está al acecho, así que no debemos olvidar con qué estamos jugando. Cuando se segmentan redes, hay que pensar en por qué lo hacemos y las repercusiones que puede tener no hacerlo. Es más, debemos tener muy presente por qué es necesaria la vigilancia o incluso para qué resulta esencial monitorizar un sistema.

3 – Máxima eficiencia. No olvidemos nunca la vigilancia de los equipamientos que acompañan a los equipos que componen el CPD y que forman parte fundamental de éstos: switches, routers y elementos de seguridad, como firewalls e IPS.

Sería muy largo enumerar aquí el resto de aspectos fundamentales que deberíamos implementar con el objeto último de alcanzar un acceso remoto de confianza, autentificado, evaluado, sencillo y, sobre todo, consistente respecto a las aplicaciones que toda empresa necesita hoy día. Ahora bien, al menos, estos tres simples consejos constituyen un sólido punto de partida en el complicado y sinuoso camino de la seguridad en la nube. Todo un trío de ases que ayudarán a proteger nuestros sistemas.

About Author

Elisabeth Rojas

Elisabeth Rojas

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!