Inicio > Cloud Computing > Siete riesgos de seguridad de la computación en la nube, Could Computing

Siete riesgos de seguridad de la computación en la nube, Could Computing

La computación en la nube está cargada de riesgos de seguridad, según la firma del analista Gartner. los clientes inteligentes le hacen preguntas difíciles y consideran la obtención de una evaluación de seguridad de una tercera parte neutral antes de comprometerse a un vendedor de nubes, dice Gartner en el informe de junio titulado “Evaluación de los Riesgos de Seguridad del Cloud Computing“. La computación en nube tiene “características únicas que requieren la evaluación de riesgos en ámbitos como la integridad de los datos, la recuperación y la privacidad, así como una evaluación de las cuestiones legales en áreas como e-discovery, cumplimiento normativo y auditoría”, según Gartner.

El servicio de Amazon EC2 y Google App Engine de Google son ejemplos del cloud computing, que Gartner define como un tipo de la informática en la que “los escalables son entregados masivamente posibilitando capacidades “, como un servicio a clientes externos utilizando las tecnologías de Internet. ” Los clientes deben exigir transparencia, evitando a  los vendedores que se niegan a proporcionar información detallada sobre los programas de seguridad. Haga preguntas relacionadas con las cualificaciones de los responsables políticos, arquitectos, programadores y operadores, los procesos de control de riesgos y los mecanismos técnicos, y el nivel de las pruebas que se ha hecho para verificar que los procesos de servicio y control estén funcionando según lo previsto, y que los vendedores puedan identificar imprevistos de vulnerabilidades.

Aquí hay siete de los temas específicos de seguridad de Gartner dice que los clientes deben plantear a los proveedores antes de seleccionar un proveedor de la nube.

1. Privilegiado acceso de los usuarios. Los datos confidenciales elaborados fuera de la empresa trae consigo un nivel de riesgo inherente, ya que los servicios externalizados pasar por alto los “controles físicos, lógicos y de personal”. Obtenga la mayor información posible acerca de las personas que manejan sus datos. “Pedir a los proveedores que suministren información específica sobre la contratación y la supervisión de los administradores de privilegiados, y los controles sobre el acceso”, según Gartner.

2. El cumplimiento de la normativa. Los clientes son en última instancia, responsables de la seguridad y la integridad de sus propios datos, incluso cuando está en manos de un proveedor de servicios. Los proveedores tradicionales de servicios están sujetos a auditorías externas y la seguridad de las certificaciones.  La Nube de proveedores de computación que se niegen a someterse a estos controles son las “señales de que los clientes sólo pueden utilizar esto para las funciones más triviales”.

3. La ubicación de los datos. Cuando se utiliza la nube, es probable que no se sepa  exactamente dónde están sus datos alojados. De hecho, usted ni siquiera sabe en qué país se almacenarán; hay que pedir a los proveedores que se comprometan a almacenar y procesar los datos en determinadas jurisdicciones, y si van a hacer un compromiso contractual de obedecer los requisitos locales de privacidad en nombre de sus clientes, Gartner aconseja.

4. la segregación de los datos. Los datos en la nube están típicamente en un entorno compartido junto con los datos de otros clientes. La encriptación es eficaz, pero no es una panacea. “Hay que saber lo que se hace para separar los datos en reposo”, Gartner aconseja. El proveedor de la nube debe proporcionar evidencia de que los sistemas de cifrado se han diseñado y probado por especialistas experimentados. “Los accidentes de cifrado puede hacer que los datos inutilizables, e incluso el cifrado normal pueda complicar la disponibilidad”.

5. Recuperación. Incluso si usted no sabe dónde están sus datos, un proveedor de la nube debe decirle lo que ocurrirá con sus datos y el servicio en caso de un desastre. “Cualquier oferta que no se replica en la infraestructura de datos y aplicaciones a través de múltiples sitios es vulnerable a un fracaso total”. Pregunte a su profesional si tiene “la capacidad de hacer una restauración completa, y cuánto tiempo tomará.”

6. El Apoyo a la Investigación. La investigación de la actividad inapropiada o ilegal puede ser imposible en la computación en la nube, advierte Gartner. “Los Servicios de Cloud son especialmente difíciles de investigar, porque el registro y los datos de varios clientes pueden ser co-ubicados y también pueden propagarse a través de una siempre cambiante conjunto de máquinas y centros de datos. Si usted no puede conseguir un compromiso contractual para apoyar a las formas específicas de investigación, junto con la evidencia de que el vendedor ya ha apoyado con éxito estas actividades, entonces su única suposición segura es que las solicitudes de investigación y descubrimiento serán imposible. ”

7. La viabilidad a largo plazo. Idealmente, su proveedor de cloud computing nunca irá a la quiebra o si se adquiere por otra gran empresa. Pero usted debe estar seguro que sus datos deberán estar disponibles incluso después de tal evento. “Pedir a los proveedores potenciales cómo se recuperan los datos y si sería en un formato que pueda importar a una aplicación de reemplazo”.

Les dejo con la guía de IBM sobre seguridad en la Nube:

Artículos relacionados:

 

Los medios de comunicación social

Categorías:Cloud Computing Etiquetas:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: