Cinco políticas de seguridad para
tus aplicaciones en la nube
Forbes - sábado, 2 de
agosto de 2014
Se le ha denominado como “la
nube” porque se basa principalmente en el uso de Internet como una plataforma
que permite acceder a servicios, archivos o cualquier herramienta de negocio de
forma rápida alojados directamente en la red y pagando únicamente por el
consumo de almacenamiento o consumo efectuado.
Cloud computing proporciona a las
empresas múltiples ventajas, como acceder a sus datos desde cualquier
dispositivo fijo o móvil a través de una conexión a Internet, reduce el gasto
en infraestructuras y en recursos para su mantenimiento, así como en licencias
de software y en personal técnico. También se impone el pago por uso, según lo
que la empresa demande en cada momento.
De tal manera, el proveedor de
servicio cloud se responsabiliza de actualizar y mejorar su software y
hardware, permitiendo a los clientes acceder a la última tecnología. Asimismo
recae sobre éste el desarrollo de medidas para el impulso de la protección de
datos y la seguridad de la información contenida en sus sistemas. Deben ser
capaces de, en tiempo real, identificar URL o contenido malicioso, ya que el
contenido en Internet puede verse comprometido en cuestión de segundos.
Sin embargo, esto no significa
que las compañías cuyas aplicaciones empresariales han migrado a la nube deban
mostrar un total desinterés hacia la protección de las mismas, sobre todo ante
el crecimiento que han tenido tendencias como “bring your own device” (BYOD) o
“trae tu propio dispositivo”, en que los empleados llevan sus portátiles,
smartphones o tablets a su lugar de trabajo para tener acceso a recursos de la
empresa tales como correos electrónicos, bases de datos, archivos en
servidores, etcétera.
De acuerdo con Blue Coat Systems,
las políticas de seguridad que deben considerar las empresas en torno de sus
aplicaciones web son:
1) Asegura tu red corporativa. En
primer lugar, asegúrate de que es posible proteger y hacer cumplir las
políticas consistentemente en todos los dispositivos de tu red –propiedad de la
empresa o empleados–. Con esto no sólo se tiene control en torno de las
aplicaciones web a las que se accede desde los equipos de escritorio o
portátiles, sino también desde dispositivos móviles.
2) Extender la protección contra
malware en dispositivos móviles. Esta acción debe ser una prioridad; nunca hay
que dejar los dispositivos móviles que tienen acceso a las aplicaciones de la
red corporativa expuestos a amenazas potenciales. Afortunadamente, los
empleados entienden que proteger los dispositivos móviles es fundamental,
independientemente de quién es propietario del equipo.
3) Cerrar la brecha de seguridad
en aplicaciones móviles. Lasaplicaciones web móvil son efectivamente
aplicaciones dentro de una aplicación –el navegador nativo en un dispositivo
móvil y hay miles de éstos–. Mientras algunas soluciones de seguridad ofrecen
la capacidad de bloquear o permitir aplicaciones nativas, éstas no proporcionan
controles para aplicaciones web móviles, originando una brecha de seguridad en
las aplicaciones móviles que deja a los usuarios vulnerables a aplicaciones en
riesgo o peligro en dispositivos móviles. Cerrar esta brecha es un paso
fundamental en el camino hacia la incorporación completa de BYOD en la empresa.
4) Establecer políticas
contextualmente. Un “enfoque único para todos” no funciona porque las
necesidades y expectativas de los usuarios y de TI varían dramáticamente. Se
deben aplicar inteligentemente las políticas de seguridad con base en el
usuario, su ubicación, el dispositivo que están utilizando y la red.
5) Reportar, ajustar y repetir.
Para mantener la seguridad efectiva y controles de políticas adecuadas es
esencial ajustar las políticas corporativas con base en los datos obtenidos en
tiempo real de todos los usuarios y dispositivos. Utiliza las herramientas de
reporte para entender no sólo cómo las políticas están impactando a los
usuarios y su red, sino también para identificar y solucionar inconvenientes
inmediatamente.
No hay comentarios:
Publicar un comentario