Dejar atrás el pasado con el Cómputo en la Nube

Inteligencia Empresarial -
En vez de luchar contra ’La Nube’, las empresas se deben liberar de hábitos antiguos para darle la bienvenida a los nuevos. Foto: ThinkStock.
En vez de luchar contra ’La Nube’, las empresas se deben liberar de hábitos antiguos para darle la bienvenida a los nuevos. Foto: ThinkStock.

Ciudad de México.- En vez de luchar contra ’La Nube’, las empresas se deben liberar de hábitos antiguos para darle la bienvenida a los nuevos. El Cómputo en la Nube se debe convertir en un punto fundamental del proyecto de Seguridad de su organización y un factor que acelere la innovación empresarial a través de la utilización de los sistemas de análisis, dispositivos móviles y software como servicio (SaaS, por sus siglas en inglés).

Más del 85% de los Jefes de Seguridad de la Información (CISOs, por sus siglas en inglés), afirman que sus empresas están migrando a la Nube. Aun así, el 50% de ellos cree que un proveedor de este tipo de soluciones puede registrar algún incidente de seguridad en algún momento, reveló el estudio realizado por IBM con esos profesionales.

Cuando la Nube Híbrida (empresarial, nube pública y privada y/o dispositivos móviles) es implementada, no podemos esperar que las estrategias tradicionales de protección funcionen, pues no existe más un perímetro limitado para defenderse.

Si su compañía es un castillo que protege sus tesoros con muros altos y fosas profundas, el alcance de esa fortaleza creció y se extiende por continentes, pero esto crea brechas donde los oponentes pueden entrar a causar estragos si no existe una protección adecuada.

En otras palabras, el modelo de Cómputo en la Nube ultrapasó los límites de defensa de una empresa, creando áreas vulnerables que las estrategias de seguridad son incapaces de resistir y proteger.

La resistencia que algunos ejecutivos de seguridad tienen ante migrar a lo nuevo se da por el hecho de que muchos mantienen la mentalidad de "muros y fosas" y no tienen las herramientas, estrategias y/o especialización en seguridad para lidiar con este nuevo ambiente de Tecnologías de la Información (TI). Para cambiar ese escenario, recomendamos cuatro áreas en las cuales los equipos deben enfocarse:

 

Qué, quién y dónde

Por un lado, los profesionales de TI que usan la Nube, están preocupados por el acceso no autorizado a datos confidenciales. Por el otro, varios funcionarios exigen el acceso inmediato a esos recursos, y esa "necesidad de velocidad" no puede colocar los activos en riesgo. Los equipos necesitan revisar los protocolos de administración de acceso y adoptar un abordaje enfocado en la nube, lo que permitirá controlar mejor quién tiene acceso a qué, --sea desde la oficina, la calle o desde el otro lado del continente--. Así, el acceso a todas las áreas y datos es monitoreado y controlado sin incomodar al usuario.

 

Bloquee antes de que sea tarde

Las empresas deben ser capaces de descubrir, clasificar y monitorear los datos sensibles. Ese nivel de protección debe ser extendido a las aplicaciones basadas en la Nube. Sin embargo, la mayoría de las aplicaciones son creadas por desarrolladores que no tienen el conocimiento para identificar las vulnerabilidades de su propio código. El análisis de las mismas para identificar fallas de seguridad debe realizarse antes de que sean puestas en producción o que estén disponibles para uso general.

 

Ajuste y foco

Actualmente, cerca del 75% de las violaciones de seguridad no son descubiertas sino hasta días, semanas o incluso meses después de acontecidas. Si las empresas no tienen visión en tiempo real de su ambiente de TI en una infraestructura tradicional, ¿qué va a pasar entonces cuando migren a una Nube Híbrida? Existen análisis de seguridad sofisticados que garantizan una clara visión de los sistemas. De esa manera, es posible identificar dónde es vulnerable el sistema.

 

No trabaje solo

El Ponemon Institute afirma que un promedio de 25,180 dispositivos entre PCs, laptops, tabletas y smartphones, están conectados a redes y/o sistemas empresariales. La adopción de la Nube está en ascenso y este número seguirá creciendo, hasta superar las capacidades de cualquier equipo de trabajo de seguridad. Como resultado, hay un déficit de competencias en este mercado que invita a que las empresas no se embarquen solas en este viaje, sino que aprovechen la experiencia de otros usuarios para mejorar el tiempo de respuesta y enfrentar las amenazas sin muros ni fosas.

 

Antes de que nos demos cuenta, todas las organizaciones estarán subiéndose a la Nube. La cuestión ahora es, ¿Usted dejaría que se emprenda este vuelo a ciegas? Como apoyo le recomendamos que lea un artículo previo de este Blog, "¿Está usted preparado para una Amenaza Persistente Avanzada?", en el que revisamos la mejor manera de prevenir, detectar y responder a las amenazas con una arquitectura de seguridad de punta a punta. En dicha publicación también recomendamos consultar el estudio trimestral IBM X-Force Threat Intelligence. Por último, recomendamos revisar el anuncio realizado por IBM durante el evento InterConnect 2015 respecto del lanzamiento de inversiones, tecnología y servicios para Nube Híbrida, con lo cual se posibilita que las empresas puedan extender las capacidades de su Nube Privada en cuanto a control, visibilidad, seguridad y gobernabilidad, a una Nube Híbrida, con lo cual ampliarían la portabilidad de datos a través de cualquier ambiente operacional y facilitarían a los desarrolladores la creación de aplicaciones que compartan datos en ambientes tradicionales y de Nube.

 

Aclaración:
El contenido mostrado es responsabilidad del autor y refleja su punto de vista.
Icono de te puede interesar de en dineroenimagen

TAMBIÉN TE PUEDE INTERESAR