Artículo: 4 consejos para proteger los entornos multicloud.

Consejos que de vez en cuando no está mal el recordar. Seamos sensatos y actuemos.

Artículo publicado en globbsecurity.

Transcripción literal:

La nube se ha convertido en la impulsora de la transformación digital de las empresas pero, al mismo tiempo, es una de las infraestructuras TI más criticas de las organizaciones. Y es que, en los últimos años, estamos viendo como la mayoría de organizaciones han ido adoptando tecnologías en la nube, a veces de manera ordenada y a veces de un modo más espontáneo.

A día de hoy, son muchas las organizaciones en las que se utilizan infraestructuras y sistemas híbridos en los que conviven aplicaciones, sistemas y servicios que funcionan de sus centros de datos con aplicaciones, servicios e infraestructuras en la nube.

En este sentido, Joerg Heese, Senior Partner Manager Cloud Services de 1&1 IONOS, ha recopilado algunos consejos para mejorar la seguridad multi-cloud, haciendo hincapié en la importancia de implementar una estrategia de seguridad que ayude a proteger la información.

Consejos para proteger la información almacenada en la nube

  • Integridad de los datos: En el ámbito del cloud computing, la integridad de los datos es especialmente crítica. Debido a las características de la computación en la nube, varios usuarios pueden estar accediendo simultáneamente y modificando determinada información. Por ello, deben implementarse los mecanis­mos que garanticen la correc­ta integridad de los datos. Por ello, cuando se utilicen varias nubes, por ejemplo, combinando servicios de nube privados con servicios de nube públicos, es necesario asegurarse de que la integridad de todos los datos esté garantizada.
  • Conectividad: disponer de una buena conectividad para acceder a los servicios alojados en la nube desde la ubicación en la que trabajamos es un aspecto fundamental. La migración, así como la calidad de la experiencia final, dependerán en gran medida de este aspecto. Por ello, desde 1&1 se recomienda asegurarse de que la conectividad entre las diferentes nubes es segura, lo que significa que la conectividad en sí está encriptada y que sólo los usuarios autorizados tienen permiso para acceder a sus datos.
  • Libro de seguridad: cumplir con los estándares de seguridad en varias industrias puede ser todo un reto cuando se utilizan múltiples nubes. El uso de un libro de instrucciones de seguridad, que debe ser proporcionado por su proveedor de servicios cloud, definirá los requisitos de seguridad de la empresa y ayudará a cumplir con esos estándares.
  • Transparencia: es importante identificar una violación de datos lo antes posible para tomar las medidas adecuadas para proteger sus nubes. Por ello es recomendable elegir un proveedor de cloud que se comprometa a informar sobre un incidente de forma oportuna, de este modo podrán evitar que otros servicios de cloud se vean afectados por una infracción.

Un entorno multi-cloud proporciona una flexibilidad sin precedentes, ya que permite a los usuarios personalizar sus capacidades de cloud computing seleccionando y conectándose a los servicios cloud que la empresa necesita.  Sin embargo, los usuarios no deben subestimar la complejidad de este modelo de nube y sus implicaciones en términos de seguridad informática.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.