miércoles, 8 de junio de 2011

Seguridad en la nube

La irrupción de los servicios “en la nube” obliga a replantear el modo de encarar la seguridad informática. Logicalis aconseja qué deben tener en cuenta tanto los proveedores de servicio como quienes los consumen, para una gestión más segura.

Como los productores agrícolas, que desde tiempos inmemoriales buscan proteger su cosecha de plagas, la industria de las Tecnologías de la Información y Comunicación (TIC) ha vivido obsesionada por la seguridad desde sus inicios. Sin embargo, el panorama se ha modificado sustancialmente a raíz del surgimiento del modelo de cloud computing, que ha provocado cambios que afectan a todo el ecosistema de la industria.

Para quienes entregan servicios de seguridad, como los gigantes regionales Claro o Telefónica pero también sus competidores de menor tamaño, la primera medida reside en mover los equipos que antes estaban en “casa del cliente” (Customer Premise Equipment) al extremo propio del vínculo, es decir dentro de los edificios del proveedor. En segunda instancia, virtualizar dichos equipos.

Así, el proveedor de servicio puede comenzar a brindar servicios de seguridad desde la nube y beneficiarse de varias formas:
  • Simplificando la gestión y reduciendo costos operativos, gracias a tener los equipos centralizados (lo opuesto al modelo con equipos distribuidos en cada cliente).
  • Obteniendo economías de escala gracias al uso de equipos virtuales.
  • Mejorando los tiempos de resolución de problemas, pues sus técnicos ya no necesitan trasladarse hasta las oficinas del cliente. Esto hace más simple cumplir con los SLAs, y redunda en una mejora en la calidad del servicio prestado.
  • Reduciendo el stock de equipos.

Desde ya, todo esto se puede traducir en una oferta con mejor relación costo-beneficio para sus clientes, lo que impulsará su negocio de seguridad.

Tres escenarios en redes corporativas

En el caso de las redes empresariales, el fenómeno cloud computing también implica alteraciones y novedades. En este sentido, pueden distinguirse tres nuevos escenarios. El primero se da cuando los usuarios acceden a servicios en la nube, cualesquiera sean, desde su red. Esta es la opción más simple de resolver. El cambio aquí radica en que ahora se accede a un servicio en la nube, mientras que antes ese tráfico quedaba dentro de la red de la empresa. Por ese motivo, es necesario tomar precauciones adicionales, como encriptar los datos, garantizar que los mismos lleguen a destino usando, por ejemplo, webfiltering para evitar el phishing; asegurarse que los paquetes que vuelven no estén ni corruptos ni infectados por virus. En este último caso, el webfiltering también ayuda, en especial combinado con un antivirus y ciertas modificaciones en la aplicación en uso para chequear la integridad y no infección de los datos que retornan.

El escenario más novedoso se da cuando los usuarios de una empresa acceden a servicios cloud desde la red segura de un tercero (cliente, proveedor, etc.). Este escenario es similar al anterior, pero la diferencia es que hay que garantizar niveles de seguridad para una PC que está navegando fuera de la red propia. Para eso se puede usar una Red Privada Virtual (VPN, por sus siglas en inglés) o descansar en el modelo cloud no solo para la aplicación que se quiere correr, sino también para asegurar que esa acción sea segura.

La última variante es aquella en la cual el empleado de una compañía accede a servicios cloud desde una red que, además de no ser la de su empresa, posee serias limitaciones de conectividad, como su red hogareña, por ejemplo. Aquí el desafío es similar al del segundo escenario, solo que el factor conectividad -una de las claves de cloud- hace necesario evaluar la performance de los servicios que se quiere usar, y llegar a un equilibrio entre seguridad y capacidades operativas.

En definitiva, la migración al modelo cloud supone beneficios tanto para los proveedores de servicio como para sus clientes. Sin embargo, la sofisticación de las amenazas a la seguridad es cada vez mayor. Por esa razón la tarea de proteger la red de una empresa y el tráfico de sus usuarios tiene necesariamente que evolucionar. De lo contrario, se corre el peligro de que la cosecha de la empresa -su negocio core- sufra las consecuencias.

No hay comentarios: