Ya conocemos lo que es la seguridad en general, si nos enfocamos en la "seguridad en la nube" estamos especificando el subconjunto de tareas, politicas, controles, tecnologias y cualquier otra cosa necesaria para poder aplicar la seguridad en un entorno "nube" como Amazon Web Services, Microsoft Azure o Google Cloud.
Antes de la existencia de la nube, las empresas gestionaban su infraestructura de TI de manera local. Este enfoque, conocido como computación on-premises o en sitio, requería que las empresas tuvieran todo el hardware y software necesario dentro de sus propias instalaciones.
La nube es lo opuesto, en "la nube" los servidores y servicios no estan en las instalaciones de la empresa, sino que se acceden a través de internet. Amazon, Google y Microsoft tienen "nubes" que las empresas contratan para tener sus servidores online.
Las empresas generalmente prefieren la nube por su escalabilidad, costos reducidos, y flexibilidad. Sin embargo, algunas optan por infraestructura local por el control y seguridad que ofrece. Muchas utilizan un enfoque híbrido para combinar lo mejor de ambos mundos.
Todas las nubes corporativas estan compuestas de los mismos componentes o funcionalidades:
La seguridad en la nube tiene ventajas ya que los grandes proveedores de nubes como Amazon, Google y Microsoft se encargan de una parte de la misma y ya incluyen mecanismos de cifrado, protección de datos, etc. Sin embargo, una parte de la responsabilidad recae sobre nuestra implementación, y para eso debemos pensar en nuestra seguridad y como dividirla:
La gestión de identidades es fundamental para controlar quién puede acceder a los recursos en la nube y qué acciones pueden realizar. Esto se logra a través de varios mecanismos:
Autenticación Multifactorial (MFA):
Single Sign-On (SSO):
Control de Acceso Basado en Roles (RBAC):
Proteger los datos almacenados y transferidos en la nube es una prioridad para garantizar la confidencialidad e integridad de la información:
La seguridad de la infraestructura implica proteger los componentes físicos y virtuales que componen la nube:
Segmentación de Red:
Monitoreo y Detección de Intrusos:
Asegurar las aplicaciones que se ejecutan en la nube es esencial para proteger contra vulnerabilidades y ataques:
Pruebas de Vulnerabilidades:
Actualizaciones y Parches:
La gobernanza y el cumplimiento legal garantizan que las prácticas de seguridad en la nube se alineen con las regulaciones y políticas internas:
Políticas de Seguridad:
Regulaciones (GDPR, HIPAA, etc.):
La planificación para la continuidad del negocio y la recuperación ante desastres asegura que una empresa pueda seguir operando después de un incidente:
Respaldos:
Planes de Recuperación:
Aspecto | Seguridad en la Nube | Seguridad On-Premise | Facilidad para Aplicar Seguridad |
---|---|---|---|
Gestión de Infraestructura | Modelo de responsabilidad compartida; escalabilidad y elasticidad | Control total sobre la infraestructura; recursos fijos | Nube: Más fácil debido a la infraestructura gestionada por el proveedor. |
Seguridad de Datos | Cifrado gestionado por el proveedor y el cliente; consideraciones de residencia de datos | Almacenamiento local de datos con cifrado y gestión de claves personalizadas | Nube: Más fácil con cifrado gestionado por el proveedor. |
Control de Acceso | Herramientas IAM con MFA y SSO; consideraciones de acceso remoto | Acceso a la red local con medidas de seguridad física | Nube: Más fácil con herramientas IAM integradas y MFA. |
Monitoreo y Detección de Amenazas | Herramientas en la nube integradas con respuestas automáticas | Monitoreo personalizado con intervenciones manuales | Nube: Más fácil con monitoreo y automatización integrados. |
Costo y Mantenimiento | Modelo de OpEx con precios de pago por uso; el proveedor maneja el mantenimiento | Modelo de CapEx con costos iniciales; la organización maneja el mantenimiento | Nube: Más fácil con mantenimiento gestionado por el proveedor. |
Cumplimiento y Gobernanza | Responsabilidad compartida en el cumplimiento; políticas de gobernanza dinámicas | Control directo sobre el cumplimiento; políticas de gobernanza consistentes | On-Premise: Más fácil debido al control directo y la consistencia. |
Esta tabla ofrece un resumen conciso de qué entorno es más fácil para aplicar medidas de seguridad y por qué, enfocándose en las fortalezas de cada enfoque.