La función de la seguridad en cloud computing de confianza - RSA
La función de la seguridad en cloud computing de confianza - RSA
La función de la seguridad en cloud computing de confianza - RSA
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>de</strong> <strong>la</strong> infraestructura será un requerimi<strong>en</strong>to importante para<br />
<strong>cloud</strong> <strong>computing</strong>, y <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>berá administrarse <strong>de</strong><br />
manera que cree <strong>confianza</strong>. Se requerirá.<br />
– Aut<strong>en</strong>ticación sólida: <strong>cloud</strong> <strong>computing</strong> <strong>de</strong>be ir más<br />
allá <strong>de</strong> <strong>la</strong> aut<strong>en</strong>ticación débil <strong>de</strong> nombres <strong>de</strong> usuario y<br />
contraseñas si pret<strong>en</strong><strong>de</strong> brindar soporte a <strong>la</strong> empresa.<br />
Esto significa adoptar técnicas y tecnologías que ya<br />
son estándar <strong>en</strong> el área <strong>de</strong> TI empresarial, como <strong>la</strong><br />
aut<strong>en</strong>ticación sólida (aut<strong>en</strong>ticación <strong>de</strong> múltiples<br />
factores con tecnología <strong>de</strong> contraseña <strong>de</strong> un solo uso),<br />
<strong>la</strong> fe<strong>de</strong>ración <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s empresas y <strong>en</strong>tre estas, y <strong>la</strong><br />
aut<strong>en</strong>ticación basada <strong>en</strong> riesgos que mi<strong>de</strong> el historial <strong>de</strong><br />
comportami<strong>en</strong>to, el contexto actual y otros factores que<br />
permit<strong>en</strong> evaluar el nivel <strong>de</strong> riesgo <strong>de</strong> <strong>la</strong> solicitud <strong>de</strong> un<br />
usuario. Niveles adicionales <strong>de</strong> aut<strong>en</strong>ticación serán<br />
fundam<strong>en</strong>tales para cumplir con los acuerdos <strong>de</strong> nivel<br />
<strong>de</strong> servicio <strong>de</strong> <strong>seguridad</strong>; y el uso <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong><br />
aut<strong>en</strong>ticación basado <strong>en</strong> riesgos que sea transpar<strong>en</strong>te<br />
<strong>en</strong> gran medida para los usuarios reducirá <strong>la</strong> necesidad<br />
<strong>de</strong> una fe<strong>de</strong>ración más amplia <strong>de</strong> controles <strong>de</strong> acceso.<br />
– Autorización más granu<strong>la</strong>r: <strong>la</strong> autorización pue<strong>de</strong><br />
ser g<strong>en</strong>eral <strong>en</strong> una empresa o, incluso, <strong>en</strong> una nube<br />
privada. No obstante, para manejar datos <strong>de</strong>licados y<br />
requerimi<strong>en</strong>tos <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong> normas, <strong>la</strong>s nubes<br />
públicas necesitarán capacida<strong>de</strong>s <strong>de</strong> autorización<br />
granu<strong>la</strong>r (como controles basados <strong>en</strong> funciones e IRM)<br />
que puedan ser persist<strong>en</strong>tes <strong>en</strong> toda <strong>la</strong> infraestructura<br />
<strong>de</strong> nube y el ciclo <strong>de</strong> vida <strong>de</strong> los datos.<br />
6 White paper <strong>de</strong> <strong>RSA</strong><br />
Los datos <strong>de</strong>licados <strong>en</strong> <strong>la</strong> nube<br />
requerirán <strong>seguridad</strong> granu<strong>la</strong>r,<br />
que <strong>de</strong>be mant<strong>en</strong>erse <strong>de</strong> manera<br />
consist<strong>en</strong>te durante todo el ciclo<br />
<strong>de</strong> vida <strong>de</strong> los datos.<br />
Seguridad <strong>de</strong> <strong>la</strong> información<br />
En el data c<strong>en</strong>ter tradicional, los controles sobre el acceso<br />
físico, el acceso a hardware y software, y los controles <strong>de</strong><br />
i<strong>de</strong>ntidad se combinan para <strong>la</strong> protección <strong>de</strong> los datos. En <strong>la</strong><br />
nube, esa barrera <strong>de</strong> protección que garantiza <strong>la</strong> <strong>seguridad</strong><br />
<strong>de</strong> <strong>la</strong> infraestructura se disipa. Para comp<strong>en</strong>sar, <strong>la</strong> <strong>seguridad</strong><br />
<strong>de</strong>berá estar c<strong>en</strong>trada <strong>en</strong> <strong>la</strong> información. Los datos necesitan<br />
que su propia <strong>seguridad</strong> se tras<strong>la</strong><strong>de</strong> con ellos y los proteja.<br />
Se requerirá.<br />
– Ais<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> datos: <strong>en</strong> situaciones <strong>de</strong> t<strong>en</strong><strong>en</strong>cia<br />
múltiple, será necesario mant<strong>en</strong>er los datos <strong>de</strong> manera<br />
segura para protegerlos cuando varios cli<strong>en</strong>tes us<strong>en</strong><br />
recursos compartidos. <strong>La</strong> virtualización, <strong>la</strong> <strong>en</strong>criptación<br />
y el control <strong>de</strong> acceso serán excel<strong>en</strong>tes herrami<strong>en</strong>tas<br />
que permitirán distintos grados <strong>de</strong> separación <strong>en</strong>tre<br />
<strong>la</strong>s corporaciones, <strong>la</strong>s comunida<strong>de</strong>s <strong>de</strong> interés y los<br />
usuarios. En el futuro cercano, el ais<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> datos<br />
será más importante y ejecutable para IAAS <strong>de</strong> lo que<br />
quizá será para PAAS y SAAS.<br />
– Seguridad <strong>de</strong> datos más granu<strong>la</strong>r: a medida que<br />
<strong>la</strong> confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong> información aum<strong>en</strong>ta, <strong>la</strong><br />
granu<strong>la</strong>ridad <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> c<strong>la</strong>sificación<br />
<strong>de</strong> los datos <strong>de</strong>be aum<strong>en</strong>tar. En los ambi<strong>en</strong>tes <strong>de</strong> data<br />
c<strong>en</strong>ter actuales, <strong>la</strong> granu<strong>la</strong>ridad <strong>de</strong>l control <strong>de</strong> acceso<br />
basado <strong>en</strong> funciones a nivel <strong>de</strong> grupos <strong>de</strong> usuarios o<br />
unida<strong>de</strong>s <strong>de</strong> negocios es aceptable <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong><br />
los casos porque <strong>la</strong> información permanece <strong>de</strong>ntro <strong>de</strong>l<br />
control <strong>de</strong> <strong>la</strong> empresa. Para <strong>la</strong> información <strong>en</strong> <strong>la</strong> nube,<br />
los datos <strong>de</strong>licados requerirán <strong>seguridad</strong> a nivel <strong>de</strong><br />
archivos, campos o incluso bloques para satisfacer <strong>la</strong>s<br />
<strong>de</strong>mandas <strong>de</strong> <strong>seguridad</strong> y cumplimi<strong>en</strong>to <strong>de</strong> normas.<br />
– Seguridad <strong>de</strong> datos coher<strong>en</strong>te: habrá una necesidad<br />
evi<strong>de</strong>nte <strong>de</strong> contar con protección <strong>de</strong> cont<strong>en</strong>ido basada<br />
<strong>en</strong> políticas para satisfacer <strong>la</strong>s necesida<strong>de</strong>s propias <strong>de</strong> <strong>la</strong><br />
empresa y <strong>la</strong>s directivas <strong>de</strong> políticas reg<strong>la</strong>m<strong>en</strong>tarias. Para<br />
algunas categorías <strong>de</strong> datos, <strong>la</strong> <strong>seguridad</strong> c<strong>en</strong>trada <strong>en</strong> <strong>la</strong><br />
información necesitará <strong>en</strong>criptación <strong>en</strong> transmisión y <strong>en</strong><br />
reposo, a<strong>de</strong>más <strong>de</strong> administración <strong>en</strong> <strong>la</strong> nube y <strong>en</strong> todo<br />
el ciclo <strong>de</strong> vida <strong>de</strong> los datos.