La Seguridad en el entorno del Cloud Computing – I

la seguridad en el entorno cloud

Hoy hablaré de manera muy somera (ya que el tema es muy extenso) sobre la seguridad en el entorno del Cloud.

Las organizaciones que quieran migrar a Cloud parte o todos sus sistemas, deberían hacerlo adoptando una estrategia de migración a Cloud basada en el análisis de riesgos.

Dicho lo cual, lo primero que debemos tener muy claro e identificar son los activos que queremos migrar al Cloud: Datos, Servicios, aplicaciones, funcionalidades o procesos.

Definir, de igual manera, si queremos externalizarlo todo o solo parte de los procesos y/o aplicaciones y si queremos que aquello que hemos decidido mover a cloud lo hacemos con un solo proveedor o varios.

Una vez Identificado qué queremos mover, también tendremos que tener en consideración procesos ad-hoc como el volumen de tráfico, las operaciones que se van a realizar etc, ya que en muchos casos generan costes que no son baladí.

Teniendo en cuenta todo lo anterior, el siguiente paso es (desde el punto de vista de la seguridad del dato) valorar nuestras necesidades de

  •  confidencialidad,
  •  integridad,
  •  disponibilidad de nuestros datos y procesos de negocio
    teniendo y ponderando el impacto que causaría en nuestra organización cualquier pérdida de disponibilidad, fuga o corrupción de nuestros datos

Preguntas como:

  • ¿Quién más verá la información?
  • ¿Control de acceso?
  • ¿Datos protegidos contra fallos?
  • Ante daños en la plataforma ¿cómo se está protegido?  … etc

nos ayudarán a establecer la “confianza” a nivel de seguridad con nuestro proveedor Cloud

En el entorno Cloud, no es imprescindible que todo resida en una misma ubicación: Los datos pueden estar separados de las aplicaciones.

Para comprender los riesgos asociados a la seguridad en un entorno Cloud, es fundamental entender las dependencias y relaciones entre los diferentes modelos de cloud que existen: cuanto más bajo se detiene la pila del proveedor cloud (IaaS, PaaS, SaaS..) mayor será la responsabilidad que recaerá sobre el cliente en materias de implementación y gestión de la seguridad, aunque esto está cambiando con la aparición de proveedores cloud con servicios gestionados que trasladan estas tareas y responsabilidad al proveedor cloud.

gestión del SLA en entornos Cloud

 

Tenemos que darnos cuenta que los componentes de Hardware como discos, CPU etc.. no fueron diseñados con propiedades de aislamiento, por lo que tenemos que gestionar muy bien la capa de seguridad para el aislamiento en los entornos Cloud: Que un proveedor cloud tenga el Multi-Tenancy ( multi propietario, donde una sola instancia de aplicación se ejecuta en el servidor pero sirve a múltiples clientes u organizaciones) de forma nativa nos garantiza el aislamiento real de las máquinas virtuales.

La cesión de infraestructura a un tercero debe hacerse conforme a la ley del País del Cliente Click Para Twittear

Otro aspecto a tener muy en cuenta es el establecimiento de un nivel adecuado de transparencia en el mercado a la hora de negociar los términos y condiciones en los contratos  (SLA) siendo fundamental para contrarrestar la falta de control derivada de la dependencia de terceros (pérdida de gobernanza).

Por último, debemos tener muy claro que

El Proveedor de servicios: es el encargado de los datos-tratamiento

Pero el Cliente: es el Responsable de ellos.

 

Por supuesto que la seguridad abarca muchos más niveles de profundidad y de aspectos a considerar, este artículo pasa de puntillas por uno de ellos; Iremos viendo varios más en siguientes artículos.

Si necesitáis que se profundice sobre alguno en concreto, a vuestra disposición

Un abrazo

 

Bibliografía:

CSA : Guías de seguridad de áreas críticas en Cloud Computing V3.0

The following two tabs change content below.

Carolina

Cofundadora de Infinitopuntocero. Entusiasta de las nuevas tecnologías, llevan presente en mi vida profesional desde hace mas de 21 años. Consultora independiente en IT. Asesoria-Mentoring de Estrategia a Empresas. ¿lo necesitas? Contactame

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

A %d blogueros les gusta esto: