El potencial que ofrece la tecnología del cloud computing al mundo empresarial ha propiciado que cada vez más compañías inviertan de manera agresiva en servicios de almacenamiento y gestión en la nube. Algunas de estas organizaciones incluso invierten en modelos multicloud. En este último ejemplo, los clientes utilizan diferentes proveedores cloud según las necesidades de servicios específicos que tengan, coste o localización. En estos entornos es común el tráfico de información confidencial y delicada. Esta pasa a través de multitud de filtros y servicios, por lo que su manejo se ve complementado con la utilización de servicios privados cloud.

Dentro de este ecosistema dinámico y moderno propio de la transformación digital, es común encontrar ciertos elementos que a priori pueden hacer parecer que todo su manejo requiere habilidades muy complejas y específicas. Y es que, los recursos y flujos de trabajo de estas compañías se gestionan en entornos híbridos como el mencionado a la vez que varios empleados acceden a ellos a través de aplicaciones y dispositivos corporativos como ordenadores portátiles o teléfonos inteligentes.

Metas por cubrir

Es necesario que las empresas comprendan que, para instalar una infraestructura de seguridad eficaz, esta debe ser implementada sobre cada punto que tenga un riesgo potencial de ser atacado. Sin embargo, en muchos casos los negocios despliegan sus propias infraestructuras multicloud de manera orgánica, aplicando así la seguridad por proyectos en vez de manera global. En estos casos todo deriva en un solapamiento de soluciones en el que a través de varias consolas se acaban gestionando multitud de dispositivos. Esta sobreexposición de información dificulta el trabajo de aprovechar de manera adecuada los datos  que se generan con el cloud computing para identificar amenazas y responder sus ataques antes de que dañen nuestro negocio.

cloud computing

Uno de los aspectos fundamentales a la hora de gestionar un ataque, es la rapidez con la que lo respondemos. Con el fin de adaptarse mejor a situaciones límite y al especial cuidado que los clientes demandan a sus  principales marcas, estas confían en la automatización de procesos para mejorar la toma de decisiones. Junto con esta situación, conviven los usuarios que trabajan con dispositivos conectados a internet, en el cada vez más conocido ecosistema de “internet of things”. Este tipo de entornos de trabajo también demandan soluciones de protección adaptadas a la complejidad de la situación de modo que la información de los usuarios no se vea comprometida.

Entre los beneficios del cloud computing empresarial, los aspectos más destacables son su flexibilidad y escalabilidad. Independientemente de los picos de actividad, flujos de información o recursos que se pueden añadir en cantidades casi infinitas, el cloud computing permite gestionarlos de manera dinámica para que los servicios de las empresas no se vean comprometidos y lleguen a sus clientes en condiciones óptimas. El problema de estas cualidades es que los eventos detrás de parte de esos procesos, pueden ocurrir de manera imprevista, afectando negativamente a la calidad de algunos programas de protección.

En cuanto a la complejidad de un entorno nube múltiple, esto puede suponer un problema en términos de vulnerabilidad. Existen casos en los que las soluciones contratadas para cubrir una infraestructura de cloud computing no se comunican entre ellas. Esta realidad facilita mucho el trabajo a los ciber criminales, que no son ajenos a su existencia y la aprovechan para diseñar ataques sofisticados que se aprovechen de este fallo.

Seguridad integral para cloud computing

Teniendo en cuenta la complejidad de los entornos multi cloud, la falta de comunicación entre aplicaciones de seguridad y las limitaciones de estas, puede ser complicado cubrir de manera eficaz una infraestructura tan importante. Es por eso, que para entornos con mucho riesgo, o empresas que deseen proteger sus recursos, utilizar una solución integral en materia de seguridad perimetral en redes puede ser una solución.

cloud computing

El cambio pasa por integrar nuevas tecnologías que sean capaces de responder y actuar dentro del margen de velocidad que se manejan los entornos modernos de hoy en día. La protección de amenazas, así como la evaluación de rendimiento de la infraestructura deben ser gestionadas por programas como firewalls de última generación, aplicaciones de control, antivirus y antimalware, prevención de intrusos, inspecciones SSL, etc.

Como hemos comentado anteriormente, todas estas soluciones deben compartir la información que recaban para trabajar de manera conjunta y aumentar su efectividad ante amenazas más elaboradas. Dentro de este grupo podemos encontrar firewalls para segmentación interna o para aplicaciones web, antivirus de nueva generación, o ATPs como el que Microsoft ha implementado hace unos meses en su programa de productividad y colaboración, Office 365.

Del mismo modo que la mejora de la protección para por la comunicación entre las soluciones de seguridad integral, también es importante que están sean capaces de ofrecer respuestas de manera rápida. Para ello es necesario ofrecer los datos de manera centralizada pero sencilla, con la que los usuarios de la solución puedan desarrollar las respuestas adecuadas y sean capaces de programarlas de cara a diferentes escenarios peligrosos.

La transformación digital está siendo el hilo conductor de la revolución empresarial en España. Gracias a ella, muchas organizaciones han dado el salto a entornos basados en el cloud computing que las han ayudado a ser más ágiles y eficaces a la hora de mejorar sus recursos. Sin embargo, de la misma manera que la transición a este nuevo modelo requiere nuevas infraestructuras, también necesita nuevas medidas de seguridad que faciliten su correcto funcionamiento.

Recommended Posts