Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
Invitaci贸n, martes 18 de mayo, CASETEL webinar Transformaci贸n Digital

El 17 de mayo se celebra el D铆a Mundial de las Telecomunicaciones y de la Sociedad de la Informaci贸n, tambi茅n se...Leer m谩s


Publicado en Gaceta Oficial nuevo Reglamento sobre el Servicio Universal de Telecomunicaciones y su Fondo

En aras de minimizar las desigualdades que impiden un adecuado acceso a los servicios de telecomuni...Leer m谩s


驴Alertan sobre estafas mediante correos falsos del Ministerio P煤blico?

Es verdadero. Recientemente usuarios de las redes sociales denunciaron que estaban recibiendo corre...Leer m谩s


LG abandona la l铆nea de Celulares para impulsar su l铆nea de Tv
La muestra la dej贸 ver en la reciente feria global CES 2021, donde su principal innovaci贸n la bas贸 en su l铆nea de Te...Leer m谩s

Telef贸nica vende a m煤ltiplos r茅cord la divisi贸n de torres de Telxius a American Towers por 7.700 millones de euros
Telef贸nica ha informado que su filial Telxius Telecom, S.A. (sociedad del Grupo Telef贸nica participada minoritariament...Leer m谩s

IBM de Venezuela est谩 de aniversario

Todo comenz贸 el 18 de enero de 1938, cuando CA WATSON de M谩quinas Comerciales, abri贸 sus puertas...Leer m谩s


Wikipedia comenz贸 como una idea ambiciosa...

...Para crear una enciclopedia libre, escrita por voluntarios, para todos en el mundo. Parec铆a imp...Leer m谩s


China prepara una lista negra de empresas estadounidenses

China anunci贸 el establecimiento de una 鈥渓ista de entidades no fiables鈥, que 鈥渄a帽en graveme...Leer m谩s


Movistar estrena nueva imagen en su p谩gina web

- El nuevo dise帽o responde una estrategia global de la compa帽铆a de homolog...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Rumbo a la era del IPv6
Agustin Speziale
Product Manager, Connectivity, Media & IP Level 3

La Ciudad Digital ser谩 el n煤cleo del progreso y el desarrollo d
Manuel Moreno
Gerente Regional de Marketing para Banda Ancha Ina
===================Ver Todo

驴Por qu茅 la complejidad es enemiga de la seguridad en la era de la nube h铆brida?

Por Alvaro Santa Maria, IBM Security Director in Latin America

Despu茅s del ataque masivo a SolarWinds que impact贸 empresas de todo el mundo, ha surgido un debate sobre la seguridad en la nube, y si la nube p煤blica puede ser o no una opci贸n m谩s segura que un enfoque de nube h铆brida.

En vez de debatir sobre qu茅 enfoque de la nube es m谩s seguro, la pregunta que deber铆amos hacernos es: 驴para qu茅 modelo necesitamos dise帽ar la seguridad? Como Director de IBM Security en Latinoam茅rica, creo que los l铆deres de tecnolog铆a deber铆an estar dise帽ando para la forma en que los negocios est谩n trabajando hoy en d铆a, en lugar de encasillarse en un modelo de computaci贸n sobre el otro.

El incidente de SolarWinds, por ejemplo, aprovech贸 la amplia cadena de proveedores de tecnolog铆a en que las empresas est谩n confiando en la actualidad. El desaf铆o de la seguridad de esta cadena de suministro ha existido durante d茅cadas, pero tambi茅n es s贸lo un factor que contribuye a un problema a煤n mayor que enfrentan los equipos de seguridad hoy en d铆a: la complejidad.

En otras palabras, el mayor desaf铆o de seguridad que enfrentamos hoy en d铆a no es inherente a las tecnolog铆as mismas, sino m谩s bien a las estrategias y tecnolog铆as desconectadas que se utilizan para asegurarlas. La complejidad es enemiga de la seguridad.

Los entornos de nube h铆brida han surgido como un enfoque importante para los gobiernos y las empresas, p煤blicas o privadas, que tienen datos cr铆ticos y regulados que necesitan proteger. De hecho, en un estudio reciente de Forrester Research, el 85% de los responsables de las decisiones tecnol贸gicas concordaron en que la infraestructura local en sus instalaciones (on-premise) es fundamental para sus estrategias de nube h铆brida.

Sin embargo, la adopci贸n ad hoc de tecnolog铆as en la nube ha creado un "escenario agreste" de recursos de TI dispersos para asegurar, con brechas en la visibilidad y la propagaci贸n de datos a trav茅s de m煤ltiples herramientas, la nube y la infraestructura on-premise. Este problema s贸lo se ha agravado por el despliegue apresurado de nuevas herramientas y recursos en la nube para adaptarse al trabajo remoto en medio de la pandemia mundial.

Desafortunadamente, este enfoque desconectado se refleja en gran parte de las herramientas de seguridad que han surgido para proteger los entornos de nube actuales. Hemos llegado al punto en que las grandes empresas a menudo est谩n utilizando 50-100 herramientas de seguridad distintas de docenas de proveedores diferentes.

El problema aqu铆 no son los recursos en la nube, o las herramientas de seguridad en s铆, sino el hecho de que las diversas piezas no est谩n siendo conectadas con un 煤nico enfoque singular, creando puntos ciegos de seguridad y complejidad como resultado.

Un "modelo de nube h铆brida" bien ejecutado combina parte de los sistemas on-premise existentes de una empresa con una mezcla de recursos de nube p煤blica y recursos como servicio, y los trata como uno. A su vez, la seguridad tambi茅n debe redise帽arse con un 煤nico punto de control que proporcione una visi贸n hol铆stica de las amenazas y mitigue la complejidad.

Conectando la Seguridad a trav茅s de las Nubes

En el mundo de la nube h铆brida, tanto la seguridad como la privacidad de los datos se convierten en una responsabilidad compartida entre los propietarios de datos, los usuarios y los proveedores.

En 煤ltima instancia, muchos de los riesgos de seguridad que se est谩n presentando en los entornos cloud son el resultado de un error humano, combinado con la falta de visibilidad centralizada para encontrar y solucionar estos problemas antes de que sean perjudiciales. Las configuraciones err贸neas de la nube se citaron como una de las principales causas de filtraciones de datos estudiadas en el reporte Cost of a Data Breach de IBM y el Instituto Ponemon, correspondiendo a casi 1 de cada 5 de las filtraciones de datos analizadas.

Problem谩ticas adicionales pueden surgir debido al mal manejo de los datos. La innovaci贸n de m谩s r谩pido crecimiento para hacerles frente se llama Computaci贸n Confidencial. En este momento, la mayor铆a de los proveedores de nube prometen que no acceder谩n a sus datos (ellos pueden, por supuesto, ser obligados a romper esa promesa por una orden judicial u otros medios). Esto tambi茅n significa, por otra parte, que los actores de amenazas podr铆an usar ese mismo acceso para sus propios fines infames. La Computaci贸n Confidencial asegura que el proveedor de tecnolog铆a en la nube es t茅cnicamente incapaz de acceder a los datos, haciendo igualmente dif铆cil que los ciberdelincuentes puedan acceder a ellos.

Comprender c贸mo los atacantes se filtran en la nube tambi茅n es clave para la evoluci贸n de los protocolos de seguridad. Seg煤n un an谩lisis de IBM sobre incidentes de seguridad en la nube, la v铆a m谩s com煤n es a trav茅s de aplicaciones basadas en la nube. De hecho, la utilizaci贸n remota de aplicaciones en la nube represent贸 el 45% de los incidentes de seguridad relacionados con la nube que fueron analizados por los equipos de respuesta a incidentes de IBM X-Force durante el a帽o pasado.

Con estos desaf铆os en mente, aqu铆 hay algunos principios gu铆a a considerar para ayudar a dise帽ar la seguridad para la era de la nube h铆brida:

- Unificar la estrategia. Dise帽ar una estrategia integral de seguridad en la nube que abarque toda la organizaci贸n, desde desarrolladores de aplicaciones, hasta equipos de TI y de seguridad. Adem谩s, designar pol铆ticas claras para los recursos de nube nuevos y existentes.

- Elegir la arquitectura abierta. Identificar los datos m谩s sensibles y asegurarse que los controles de privacidad adecuados est茅n en su lugar, incluso hasta el nivel de hardware. Considerar los seguros t茅cnicos como en la Computaci贸n Confidencial y mantener una clave propia, esto hace que ni siquiera el proveedor de nube puede acceder a los datos.

- Tener un enfoque abierto. Asegurarse que las tecnolog铆as de seguridad funcionan de forma eficaz a trav茅s de entornos de nube h铆brida (incluyendo on-premise y m煤ltiples nubes). Cuando sea posible, aprovechar tecnolog铆as y est谩ndares abiertos que permitan mayor interoperabilidad y puedan reducir la complejidad.

- Automatizar la seguridad. Implementar la Inteligencia Artificial y la automatizaci贸n para una mayor velocidad y precisi贸n al responder a las amenazas, en lugar de depender 煤nicamente de las reacciones manuales.

Mejorar la seguridad en la nube para la nueva normalidad es posible, pero tenemos que dejar de lado previas suposiciones. Una clara imagen de los retos de seguridad basado en las pol铆ticas y los tipos de amenazas dirigidas a entornos de nube ayudar谩n con dar el giro hacia esta nueva frontera. Cuando se hace bien, la nube h铆brida puede hacer que la seguridad sea m谩s r谩pida, escalable y m谩s adaptable.

Al contribuir con nuestro portal, obtenga:

- Descuentos en publicidad

- Cupo asegurado y descuentos en eventos de Caracas Digital

- Suscripci贸n gratuita a nuestros boletines.

Agradecemos su DONACI脫N VOLUNTARIA desde $ 5

聽聽聽聽 a聽聽 jef.llontop@gmail.com

Su donaci贸n permitir谩 que nuestro portal web contin煤e generando informaci贸n de calidad en Tecnolog铆a y Telecomunicaciones.

驴Por qu茅 la complejidad es enemiga de la seguridad en la era de la nube h铆brida?
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 03 de Mayo de 2021..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com