5 características de Big Cloud Security para uso empresarial

Autor: Roger Morrison
Fecha De Creación: 18 Septiembre 2021
Fecha De Actualización: 10 Mayo 2024
Anonim
5 características de Big Cloud Security para uso empresarial - Tecnología
5 características de Big Cloud Security para uso empresarial - Tecnología

Contenido



Fuente: Hakan Dogu / Dreamstime.com

Para llevar:

La nube puede ser una gran herramienta para la empresa, pero debe existir la seguridad adecuada para que sea efectiva.

Aunque la computación en la nube se está estableciendo cada vez más en las redes empresariales, las personas aún están descubriendo qué es la nube. Un elemento muy importante de eso, en muchos sentidos, el elemento más importante, es la seguridad.

La computación en la nube puede ayudar a las empresas a reducir los costos de muchas maneras, pero la información que manejan los sistemas en la nube a menudo debe tratarse con delicadeza, y los clientes deben sentir que cuentan con la seguridad adecuada. Entonces, ¿qué buscan las empresas de los proveedores de servicios en la nube?

Estas son algunas de las características de seguridad más importantes que utilizan los proveedores de la nube para proteger los datos del cliente y hacer que los sistemas estén efectivamente protegidos contra piratería y acceso no autorizado.


Autenticación multifactorial

Aquellos que compran servicios en la nube harían bien en estar atentos a este término. Es una fuente importante de seguridad de usuario para sistemas en la nube, que a menudo se implementan en muchas ubicaciones comerciales diferentes y puntos de acceso individuales.

Esencialmente, la autenticación de múltiples factores solo significa autenticar a los usuarios en una combinación de formas. Al igual que el uso de una cerradura con llave y un cerrojo en una puerta, el uso de múltiples estrategias o factores de autenticación crea una mejor seguridad para los sistemas digitales.

En general, la autenticación multifactor implica combinar diferentes categorías de entradas de seguridad. Una categoría es la contraseña, que es un concepto intangible que alguien crea y usa para acceder. Otra categoría es una posesión física, como una llave tradicional, una tarjeta llave o incluso el dispositivo móvil de alguien.


Una tercera categoría de seguridad se llama biometría. Esto se enfoca en cosas que son inherentes a un cuerpo individual. A diferencia de las dos categorías anteriores, los componentes de seguridad biométrica no se pueden perder o perder. La biometría utiliza cosas como escaneo de dedos, reconocimiento de voz e imágenes faciales.

¿Cómo funciona la autenticación multifactor? Requiere dos o más de estos diferentes componentes de seguridad para trabajar juntos, lo que hace que los sistemas sean mucho más seguros.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida


No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Para un ejemplo concreto de esto, solo mire cómo los bancos modernos están protegiendo el acceso de los usuarios de banca en línea. Cada vez es más común que los bancos soliciten a los usuarios una contraseña, así como una clave o un conjunto de números que obtienen de un envío a su teléfono móvil. Aquí, la contraseña representa la primera categoría intangible de seguridad, y el componente del teléfono inteligente representa la segunda categoría, porque en este caso, el dispositivo del teléfono inteligente actúa como la "clave": proporciona el número de PIN que ingresa el usuario. Por lo tanto, si la persona no tiene el teléfono inteligente, no podrá acceder al sistema bancario en línea.

Gestión de Identidad y Acceso

Esta categoría de seguridad está estrechamente relacionada con la autenticación, pero funciona de manera un poco diferente. Con la gestión de identidad y acceso, las empresas tienen una forma de asignar acceso y privilegios a identidades individuales que se autenticarán dentro del sistema. Si la autenticación multifactor es el método de acceso, la gestión de identidad y acceso es la asignación de autorizaciones o el "vehículo de permiso" para permitir el ingreso de personas al sistema.

Los servicios en la nube deberían incorporar este diseño, de modo que los gerentes puedan pensar cuidadosamente sobre la información a la que las personas necesitan acceder y asignar acceso en función de esas consideraciones. Es importante que las personas que están haciendo el trabajo puedan ingresar al sistema para hacer su trabajo, pero el sistema también debe controlar los datos confidenciales y asegurarse de que se distribuya a la menor cantidad de personas posible.

Estándares de cifrado y herramientas de manejo de claves

El cifrado es un componente central de la seguridad en la nube. De diversas maneras, los proveedores de la nube encriptan los datos para que no puedan ser robados o filtrados mientras se abren camino hacia la nube. Dicho esto, cada empresa en la nube tendrá su propio estándar de cifrado de seguridad, donde un mejor cifrado generalmente significa una mejor seguridad.

Pero ese estándar de cifrado no es el único componente que permite a las empresas obtener buenos resultados de seguridad. También está la cuestión del manejo de claves.

Los sistemas de cifrado suelen utilizar conjuntos de claves de cifrado que permiten el uso autorizado de los datos en cuestión. Entonces alguien necesita tener acceso a esas claves y usarlas apropiadamente. Muchas empresas han aprendido de la manera difícil que existe una forma correcta e incorrecta de mantener las claves de acceso, y nació la idea de la administración de claves de cifrado.

Hoy en día, las empresas tienen opciones: por ejemplo, Amazon Web Services ofrece un conjunto de herramientas de administración clave que muchos CIOs aceptan. Pero algunos proveedores de la nube también ofrecen servicios de gestión de claves propios, porque entienden lo importante que es no solo cifrar los datos, sino también preservar los tipos de acceso correctos.

Puertas de enlace de cifrado en la nube

También es importante descubrir cómo y cuándo se cifran los datos y cuándo se descifran, porque de nuevo, sin descifrado, los datos valiosos pueden volverse inútiles para aquellos que necesitan manejarlos.

Otra gran idea que surgió de esta lucha es la puerta de enlace de cifrado en la nube. Una puerta de enlace de cifrado en la nube es muy parecida a una red privada virtual o sistema VPN. Proporciona un túnel seguro para datos de un punto específico a otro.

En los sistemas VPN, los datos a menudo se cifran cuando salen de una red privada y se abren paso a través de Internet pública. Está descifrado en el otro lado, por lo que la gente se refiere a él como un "túnel de seguridad" para los datos.

Una puerta de enlace de cifrado en la nube actúa de la misma manera, y la Grand Central Station, donde todos los datos se empaquetan en producción, es el punto donde la información sale de la red de la empresa privada y entra en la nube.

El valor de este tipo de servicios de seguridad es bastante intuitivo. Si hay un medio y un método consistentes para encriptar los datos a medida que salen de la red privada, eso servirá como un medio efectivo de seguridad y algo que ayudará con el cumplimiento si los reguladores comienzan a comprender la forma en que una empresa maneja sus datos

Seguridad de plataforma móvil

La seguridad en la nube también necesita abordar esa área de TI en rápido crecimiento que muchos de nosotros estamos usando para hacer todo tipo de computación y realizar todo tipo de transacciones: móviles. El ámbito móvil se está convirtiendo cada vez más en una parte de nuestras vidas, y los servicios en la nube deben anticipar los desafíos de mantener la seguridad de los datos mientras van hacia y desde puntos finales móviles.

La estrategia móvil se realiza utilizando muchos de los componentes descritos anteriormente. Los proveedores de la nube deben analizar el cifrado efectivo, y deben analizar las vulnerabilidades inherentes a los sistemas operativos móviles o las aplicaciones móviles de uso común. Hay más de una forma de hacer esto, y es algo que un proveedor individual debería poder explicar a los clientes de una manera que no haga que sus cabezas giren.

Este es solo un ejemplo del tipo de lista de verificación que los compradores tienen en cuenta cuando realmente buscan proveedores en la nube. Como lo demuestran los nuevos artículos hilarantes como la parodia de HP de The Onion, no podemos simplemente decir: "Tengo nube" o "Uso la nube para (X, Y o Z)". Tenemos que saber qué es y qué hace, y cómo está configurado para darnos mejores resultados que las redes y sistemas de almacenamiento tradicionales.