13.05.2013 Views

La función de la seguridad en cloud computing de confianza - RSA

La función de la seguridad en cloud computing de confianza - RSA

La función de la seguridad en cloud computing de confianza - RSA

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>de</strong> <strong>la</strong> infraestructura será un requerimi<strong>en</strong>to importante para<br />

<strong>cloud</strong> <strong>computing</strong>, y <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>berá administrarse <strong>de</strong><br />

manera que cree <strong>confianza</strong>. Se requerirá.<br />

– Aut<strong>en</strong>ticación sólida: <strong>cloud</strong> <strong>computing</strong> <strong>de</strong>be ir más<br />

allá <strong>de</strong> <strong>la</strong> aut<strong>en</strong>ticación débil <strong>de</strong> nombres <strong>de</strong> usuario y<br />

contraseñas si pret<strong>en</strong><strong>de</strong> brindar soporte a <strong>la</strong> empresa.<br />

Esto significa adoptar técnicas y tecnologías que ya<br />

son estándar <strong>en</strong> el área <strong>de</strong> TI empresarial, como <strong>la</strong><br />

aut<strong>en</strong>ticación sólida (aut<strong>en</strong>ticación <strong>de</strong> múltiples<br />

factores con tecnología <strong>de</strong> contraseña <strong>de</strong> un solo uso),<br />

<strong>la</strong> fe<strong>de</strong>ración <strong>de</strong>ntro <strong>de</strong> <strong>la</strong>s empresas y <strong>en</strong>tre estas, y <strong>la</strong><br />

aut<strong>en</strong>ticación basada <strong>en</strong> riesgos que mi<strong>de</strong> el historial <strong>de</strong><br />

comportami<strong>en</strong>to, el contexto actual y otros factores que<br />

permit<strong>en</strong> evaluar el nivel <strong>de</strong> riesgo <strong>de</strong> <strong>la</strong> solicitud <strong>de</strong> un<br />

usuario. Niveles adicionales <strong>de</strong> aut<strong>en</strong>ticación serán<br />

fundam<strong>en</strong>tales para cumplir con los acuerdos <strong>de</strong> nivel<br />

<strong>de</strong> servicio <strong>de</strong> <strong>seguridad</strong>; y el uso <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong><br />

aut<strong>en</strong>ticación basado <strong>en</strong> riesgos que sea transpar<strong>en</strong>te<br />

<strong>en</strong> gran medida para los usuarios reducirá <strong>la</strong> necesidad<br />

<strong>de</strong> una fe<strong>de</strong>ración más amplia <strong>de</strong> controles <strong>de</strong> acceso.<br />

– Autorización más granu<strong>la</strong>r: <strong>la</strong> autorización pue<strong>de</strong><br />

ser g<strong>en</strong>eral <strong>en</strong> una empresa o, incluso, <strong>en</strong> una nube<br />

privada. No obstante, para manejar datos <strong>de</strong>licados y<br />

requerimi<strong>en</strong>tos <strong>de</strong> cumplimi<strong>en</strong>to <strong>de</strong> normas, <strong>la</strong>s nubes<br />

públicas necesitarán capacida<strong>de</strong>s <strong>de</strong> autorización<br />

granu<strong>la</strong>r (como controles basados <strong>en</strong> funciones e IRM)<br />

que puedan ser persist<strong>en</strong>tes <strong>en</strong> toda <strong>la</strong> infraestructura<br />

<strong>de</strong> nube y el ciclo <strong>de</strong> vida <strong>de</strong> los datos.<br />

6 White paper <strong>de</strong> <strong>RSA</strong><br />

Los datos <strong>de</strong>licados <strong>en</strong> <strong>la</strong> nube<br />

requerirán <strong>seguridad</strong> granu<strong>la</strong>r,<br />

que <strong>de</strong>be mant<strong>en</strong>erse <strong>de</strong> manera<br />

consist<strong>en</strong>te durante todo el ciclo<br />

<strong>de</strong> vida <strong>de</strong> los datos.<br />

Seguridad <strong>de</strong> <strong>la</strong> información<br />

En el data c<strong>en</strong>ter tradicional, los controles sobre el acceso<br />

físico, el acceso a hardware y software, y los controles <strong>de</strong><br />

i<strong>de</strong>ntidad se combinan para <strong>la</strong> protección <strong>de</strong> los datos. En <strong>la</strong><br />

nube, esa barrera <strong>de</strong> protección que garantiza <strong>la</strong> <strong>seguridad</strong><br />

<strong>de</strong> <strong>la</strong> infraestructura se disipa. Para comp<strong>en</strong>sar, <strong>la</strong> <strong>seguridad</strong><br />

<strong>de</strong>berá estar c<strong>en</strong>trada <strong>en</strong> <strong>la</strong> información. Los datos necesitan<br />

que su propia <strong>seguridad</strong> se tras<strong>la</strong><strong>de</strong> con ellos y los proteja.<br />

Se requerirá.<br />

– Ais<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> datos: <strong>en</strong> situaciones <strong>de</strong> t<strong>en</strong><strong>en</strong>cia<br />

múltiple, será necesario mant<strong>en</strong>er los datos <strong>de</strong> manera<br />

segura para protegerlos cuando varios cli<strong>en</strong>tes us<strong>en</strong><br />

recursos compartidos. <strong>La</strong> virtualización, <strong>la</strong> <strong>en</strong>criptación<br />

y el control <strong>de</strong> acceso serán excel<strong>en</strong>tes herrami<strong>en</strong>tas<br />

que permitirán distintos grados <strong>de</strong> separación <strong>en</strong>tre<br />

<strong>la</strong>s corporaciones, <strong>la</strong>s comunida<strong>de</strong>s <strong>de</strong> interés y los<br />

usuarios. En el futuro cercano, el ais<strong>la</strong>mi<strong>en</strong>to <strong>de</strong> datos<br />

será más importante y ejecutable para IAAS <strong>de</strong> lo que<br />

quizá será para PAAS y SAAS.<br />

– Seguridad <strong>de</strong> datos más granu<strong>la</strong>r: a medida que<br />

<strong>la</strong> confi<strong>de</strong>ncialidad <strong>de</strong> <strong>la</strong> información aum<strong>en</strong>ta, <strong>la</strong><br />

granu<strong>la</strong>ridad <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> c<strong>la</strong>sificación<br />

<strong>de</strong> los datos <strong>de</strong>be aum<strong>en</strong>tar. En los ambi<strong>en</strong>tes <strong>de</strong> data<br />

c<strong>en</strong>ter actuales, <strong>la</strong> granu<strong>la</strong>ridad <strong>de</strong>l control <strong>de</strong> acceso<br />

basado <strong>en</strong> funciones a nivel <strong>de</strong> grupos <strong>de</strong> usuarios o<br />

unida<strong>de</strong>s <strong>de</strong> negocios es aceptable <strong>en</strong> <strong>la</strong> mayoría <strong>de</strong><br />

los casos porque <strong>la</strong> información permanece <strong>de</strong>ntro <strong>de</strong>l<br />

control <strong>de</strong> <strong>la</strong> empresa. Para <strong>la</strong> información <strong>en</strong> <strong>la</strong> nube,<br />

los datos <strong>de</strong>licados requerirán <strong>seguridad</strong> a nivel <strong>de</strong><br />

archivos, campos o incluso bloques para satisfacer <strong>la</strong>s<br />

<strong>de</strong>mandas <strong>de</strong> <strong>seguridad</strong> y cumplimi<strong>en</strong>to <strong>de</strong> normas.<br />

– Seguridad <strong>de</strong> datos coher<strong>en</strong>te: habrá una necesidad<br />

evi<strong>de</strong>nte <strong>de</strong> contar con protección <strong>de</strong> cont<strong>en</strong>ido basada<br />

<strong>en</strong> políticas para satisfacer <strong>la</strong>s necesida<strong>de</strong>s propias <strong>de</strong> <strong>la</strong><br />

empresa y <strong>la</strong>s directivas <strong>de</strong> políticas reg<strong>la</strong>m<strong>en</strong>tarias. Para<br />

algunas categorías <strong>de</strong> datos, <strong>la</strong> <strong>seguridad</strong> c<strong>en</strong>trada <strong>en</strong> <strong>la</strong><br />

información necesitará <strong>en</strong>criptación <strong>en</strong> transmisión y <strong>en</strong><br />

reposo, a<strong>de</strong>más <strong>de</strong> administración <strong>en</strong> <strong>la</strong> nube y <strong>en</strong> todo<br />

el ciclo <strong>de</strong> vida <strong>de</strong> los datos.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!