5 recomendaciones para mejorar la seguridad de tu espacio en la nube

%nombre de archivo%

Para Amazon Web Services (AWS) la seguridad de sus usuarios en la nube es la mayor prioridad, cuya mayoría da por hecho que la información y los servicios se encriptan de manera automática. Si bien es cierto, aunque la nube ha resultado ser muy segura, nunca está de más conocer algunos recursos que se pueden aplicar para reforzar estas medidas y estar confiados de que la información no será vulnerada.

AWS comparte algunas sugerencias que pueden ser utilizadas para perfeccionar la seguridad que la nube ofrece a los usuarios, y de esta manera estar protegidos de cualquier vulnerabilidad o error en el uso de la nube para alojar datos y disponer de servicios.

A continuación, las cinco recomendaciones que deberíamos tomar en cuenta al resguardar nuestra información en la nube:

  • Utilizar el modo de administración de identidad y acceso para controlar de forma segura el acceso a los recursos de la nube para sus usuarios. Este tipo de herramienta se utiliza para controlar quién puede acceder a los recursos; es lo mismo que una autenticación, misma que permite gestionar cuáles son los archivos y/o aplicaciones pueden ser utilizados y de qué manera, mediante una autorización del propietario de dicha información.
  • Ocupar directorios para configurar y ejecutar servicios de Active Directories (AD) en la nube, o conectar los recursos de la misma. Una vez creado el directorio, puede ser utilizado para administrar usuarios y grupos; ofrecer inicio de sesión único para aplicaciones y servicios; crear y aplicar instancias de unión a dominio, y políticas de grupo, así como simplificar la implementación y la administración de cargas de trabajo de Linux y Windows en la nube.
  • Manejo de contraseñas para ejercer un control centralizado de las claves de cifrado. Con este manejo se puede implementar fácilmente la creación, rotación y políticas de uso de claves desde la consola de administración de la nube o con el API (interfaz de programación de aplicaciones). Las contraseñas principales utilizadas con esta herramienta se recopilan en almacenamiento de alta durabilidad en un formato cifrado para ayudar a garantizar que se pueden recuperar cuando resulta necesario, por lo que nunca se almacenan en formato legible.
  • Implementar un registro de acceso al servidor, con el fin de realizar un seguimiento de las solicitudes de acceso a repositorios, se puede habilitar en el registro de acceso. Cada registro de acceso proporciona detalles acerca de una solicitud de acceso único: como el solicitante, nombre de archivo consultado, tiempo de solicitud, peticiones específicas, respuesta de estado y código de error, si lo hay. La información del registro de acceso puede ser útil en auditorías de seguridad y acceso.
  • Finalmente, incorporar la protección de datos por medio de encriptación, que no es más que la protección de datos en tránsito. A medida que se navega hacia y desde los servicios de la nube y en reposo, se almacena en los discos en los centros de datos, y de esta manera se puede proteger la información en tránsito mediante el uso de protocolos de seguridad SSL (capa de puertos seguros) o mediante el uso de cifrado del lado del usuario.

Una ventaja de los servicios en la nube es que permiten a los clientes escalar e innovar al mismo tiempo que garantizan la seguridad del entorno. Estos servicios se deben de caracterizar por contar con una arquitectura de red y un centro de datos diseñados para satisfacer los requisitos de seguridad de las organizaciones más exigentes.

Es importante tomar en cuenta que mientras el proveedor de servicios administra la seguridad de la nube, la responsabilidad recae en el usuario, quien debe mantener el control de las medidas de seguridad que decide implementar, sus propias políticas, reglas para proteger su contenido, plataformas, aplicaciones, sistemas y redes, del mismo modo que lo haría en el caso de aplicaciones ubicadas en un centro de datos en sus propias instalaciones o infraestructura.



Share via