<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

¿La seguridad de tu red está lista para la Nube?

Publicado en 10-mar-2015 5:00:00

Algunas cuestiones a considerar antes de migrar las aplicaciones y los servicios a Cloud Computing.

¿La seguridad de tu red está lista para la Nube?

 

La adopción de aplicaciones basadas en la Nube seguirá creciendo a medida que las empresas vean cada vez más los beneficios en términos de reducción de gastos, flexibilidad de recursos y menores exigencias operativas, además de otras ventajas. Este modelo de servicios basados en Cloud Computing resulta muy atractivo para las empresas, pero esta tecnología requiere mucha atención en lo referente a seguridad.


En el 2012 Cisco evaluó más de 1,300 profesionales de TI en su estudio “Cisco Global Cloud Networking Survey” y descubrió algunas prioridades y desafíos que estos profesionales habían enfrentando en la migración de aplicaciones y servicios a la Nube. Durante dicho proceso el 72% mencionó la protección de los datos corporativos como el principal obstáculo a una implementación exitosa de servicios en la Nube. Esto muestra que algunos profesionales de TI aún no se sienten suficientemente seguros para ejecutar este proceso. Esto tal vez requiera una mayor preparación del equipo de TI y/o la contratación de empresas especializadas en este tipo de servicio.

 

Véa los dados:

• 72% Protección de datos corporativos

• 67% Disponibilidad y Confiabilidad

• 66% Seguridad basada en dispositivos móviles

• 60% Visibilidad y control de aplicaciones en red WAN

• 60% Desempeño general de las aplicaciones


A pesar de ello, existen otras preguntas importantes a formular sobre la seguridad de la red de una empresa.

 

3 recomendaciones para poder escoger un firewall de última generación


¿Cómo controla el CIO el acceso de los usuarios?

Cualquier red debe tener una regla que defina los usuarios que pueden acceder a determinados contenidos y archivos desde determinados dispositivos, independientemente de que implemente o no servicios en la Nube. Sin embargo, cuando se utiliza Cloud Computing, la preocupación por el control de acceso debe ser aún mayor, pues los archivos están almacenados en la Nube y, aunque sea privada, es necesario que el departamento de TI supervise los accesos a estos archivos.


Existen dos prácticas para controlar el acceso de los usuarios:


1- Autenticación, autorización y cuentas

Estos servicios se pueden aplicar automáticamente a los accesos inalámbricos, cableados y a aquellos realizados por medio de red VPN a través de una plataforma de control de acceso unificado a red. Soluciones como ésta pueden ayudar a visualizar todos los dispositivos que acceden a la red y aplicar políticas de acceso granular, es decir,acceso a áreas específicas de la red.


2- Acceso con base en el Contexto

Con base en el contexto de utilización del usuario es posible identificar en qué momentos éste accede a la red, desde cuál dispositivo y de qué lugar, lo que facilita el control del uso de las aplicaciones. A través de marcadores en las áreas de acceso es posible predefinir los usuarios que tendrán acceso a determinadas áreas y los que no lo tendrán.

 

 

¿Cómo protege el CIO el perímetro de la red?

El perímetro de la red comprende todo el alcance de la red corporativa. Para garantizar la seguridad de dicho perímetro es necesario saber cuál es la mejor manera posible de protegerlo. El CIO puede tratar de utilizar un firewall tradicional para proteger la red, pero una buena parte de las empresas descubre tarde o temprano que necesita tener controles de seguridad más específicos.

 

Un buen ejemplo de estos controles son los gateways, que monitorean el acceso verificando los archivos enviados y recibidos a través de la red corporativa, así como el contexto de los usuarios, el de las aplicaciones y dispositivos utilizados y el de la ubicación. Otra medida importante para proteger mejor el perímetro de la red es adquirir una plataforma de seguridad que inspeccione paquetes de datos en tiempo real, sin sacrificar el desempeño de la red.

 

A continuación, algunas de las mejores prácticas para garantizar la seguridad del perímetro de la red:


- Firewall de alto desempeño

Un firewall basado en contexto de acceso con alto rendimiento y múltiples servicios de seguridad aumentan la protección y eficiencia operativa de la red.


- Sistema de prevención de intrusos

A este sistema se le conoce como IPS (Intrusion Prevention System) [Sistema de Prevención de Intrusos] y funciona como un guardia armado. El sistema inspecciona lo que entra a la red y logra eliminar amenazas y datos innecesarios que, si entraran en la red, podrían eventualmente amenazarla. El IPS está disponible para una enorme variedad de ruteadores y aplicaciones. Algunos firewalls más recientes cuentan con procesadores separados que permiten que se utilice toda la capacidad del IPS sin impactos en el desempeño de la red.


- Análisis y control de correos electrónicos y tráfico de Internet

Entre las buenas opciones de seguridad se encuentran el bloqueo de amenazas en correos electrónicos y el uso de un sistema de seguridad de Internet basado en firma o dispositivo de seguridad de internet para proteger la red contra malware.

 

 

¿Cómo puede el CIO proteger el tráfico que viene de la Internet?


Existen algunas opciones interesantes que puede adoptar el CIO para proteger los datos de la empresa cuando éstos se encuentren fuera de la red corporativa.


- Redes VPN

La red VPN es uno de los más seguros formatos de red que utiliza a la red pública para intercambiar información entre dispositivos. Sin embargo, existen algunos mecanismos de seguridad que permiten aumentar la protección de los datos compartidos. Uno de los métodos más utilizados es la criptografía, que encapsula los datos y los transmite por Internet mediante un protocolo de filtración a otro dispositivo. Este encapsulamiento permite que los datos viajen por la red pública sin que puedan ser rastreados o leídos por otros dispositivos o usuarios no autorizados.


Otro punto igualmente importante es hacer que sea fácil y eficiente el uso de la VPN para los usuarios de la empresa. Esto facilita la utilización de la red VPN en cualquier dispositivo, ya sea una computadora, un iOS, un Android u otro. Una interfaz que sea compatible tanto con SLL como con IPSec (incluso TLS, DTLS e IKEv2) también aporta agilidad al uso de la VPN.


- Copias de respaldo de datos

La forma tradicional de guardar archivos importantes aún es bastante aconsejable. La empresa debe cifrar los datos más importantes que enviará al proveedor de la Nube, hacer una copia de respaldo de todos los datos enviados y almacenar una copia de estos datos en algún medio físico o en otro proveedor. De esta forma, en caso de que ocurra un problema con el proveedor de Cloud, será posible recuperar los datos sin grandes dificultades.


El lugar de trabajo ha pasado por muchas transformaciones en los últimos años. Esto ha exigido de los CIOs un nuevo enfoque para la seguridad de la red de la empresa. Debido a la adopción creciente de las tecnologías de Cloud Computing la seguridad del acceso hoy más que nunca, tiene que ser móvil y garantizar la protección de la red en cualquier lugar. Hay que replantear la seguridad para poder transformarla de un simple “portero”, en un facilitador que permita a las empresas adoptar y beneficiarse de las nuevas tecnologías. La seguridad se ha convertido en un arma competitiva que no solo determina qué permanece fuera de la red, sino que también controla lo que entra en ella.

 

New Call-to-action


Fuentes: http://www.cisco.com/cisco/web/solutions/small_busines/resource_center/articles/do_busines_better/network_securit_ready_cloud/index.html

http://www.cisco.com/en/US/solutions/ns1015/global_cloud_survey.html

http://www.compucom.com/sites/default/files/pdf/Cisco-SecureX-Architecture.pdf


Categorias: Nube, Seguridad