Dynamic Cloud Security, porque blindar la nube híbrida es posible

CloudSeguridad

La oferta de soluciones IBM Dynamic Cloud anima a plantear desde la propia nube, una estrategia de protección de los activos empresariales que residen en plataformas de cloud computing. [Publirreportaje]

Mantener la actividad actual de muchas empresas sin recurrir a la nube es difícil,al menos si incluye entre sus objetivos ser eficiente y plantarle cara a la competencia. Las ventajas del cloud computing son conocidas por todos. El cloud se caracteriza por ser flexible, escalable y veloz. Por ofrecer alternativas más económicas que el modelo anterior, pasando del mantenimiento de máquinas propias. Por desplegar plataformas que tienen al futuro como referente e incluso por su seguridad. Aunque este último punto, el de la seguridad, sea cuestionado en algunas ocasiones.

En la encuesta IBM CISO Assessment 2014, se desvela que el 44% de los responsables de seguridad de la información cree que algún proveedor importante de cloud acabará sufriendo alguna vulnerabilidad de seguridad considerable en el futuro. Los ciberdelincuentes van afianzando su nivel de especialización y hay que reconocer que el peligro está ahí. Pero eso no significa que esté todo perdido o debamos resignarnos, ni mucho menos. Más de cuatro quintas partes de las organizaciones ya habría iniciado su proceso de traslado a la nube y el 75% exacto de los CISOs espera que el presupuesto de seguridad cloud que manejan se incremente en un plazo de tres a cinco años. Y debería hacerlo de forma “dramática”.

¿Qué es IBM Dynamic Cloud Security?

No en vano, la nube puede protegerse contra amenazas, como pretende demostrar IBM Dynamic Cloud Security. Esta propuesta de IBMllega al mercado como una oferta de soluciones de seguridad inteligente. Lo que hace es proteger los activos empresariales, desde su información hasta sus aplicaciones, pasando por las actividades llevadas a cabo por los propios trabajadores en un entorno de nube híbrida. Esto quiere decir que sirve tanto para infraestructuras de corte público como para aquellas otras de carácter privado. Las herramientas de IBM Dynamic Cloud Security también están preparadas para funcionar con dispositivos móviles, ahora que las empresas se apuntan a tendencias como el BYOD o “Bring Your Own Device”.

Basada en el trabajo de 200 ingenieros de IBM, estas soluciones no van a la nube como algo complejo… Más bien, cloud computing es una buena ocasión para incrementar la seguridad corporativa. Y, para ello, ofrece remedios de protección para la nube desde la propia nube con los que potenciar las inversiones ya existentes. Hay que tener en cuenta que la mayoría de las vulnerabilidades que se producen no se detectan de forma inmediata. Pasan semanas e incluso meses hasta que alguien da con ellas, y algo más hasta que se cierran. De ahí que recurrir a nuevas técnicas de blindaje se vuelva apropiado.

Mejor optimización

Todo comienza por adaptarse a los nuevos tiempos. La protección de la actividad en infraestructuras críticas suele ir ligada a los COS, siglas que corresponden a los Centros de Operaciones de Seguridad. Éstos se encargan de velar por que el comportamiento de los sistemas sea el correcto, interceptando determinadas vulnerabilidades, detectando intromisiones de red y actuando ante incidencias imprevistas. Pero no se puede seguir dando las mismas respuestas de siempre a fenómenos diferentes. Más allá de los antivirus clásicos o de los primeros cortafuegos, hay que atender a amenazas complejas y a las características inherentes de la nube para optimizar los resultados. Un ejemplo puede ser la plataforma IBM Intelligent Threat Protection Cloud, que cuenta con analítica y tecnologías de correlación de datos en tiempo real.

Mayor visibilidad

Una de las grandes características del IBM Dynamic Cloud Security es su capacidad para aumentar la visibilidad frente a lo que está ocurriendo en la nube a medida que las compañías van volcando en ella sus cargas de trabajo, incluidas las más críticas. Por una parte, propone relacionar amenazas que suceden en el cloud con la actividad en infraestructuras tradicionales. Por otra parte, desvela en cada momento qué persona está usando la nube, para qué se ha conectado, desde dónde se ha producido el acceso, qué información ha decidido consultar y cómo lo está haciendo. Esto es, el contexto concreto y completo. Para ello echa mano de IBM QRadar, IBM SoftLayer y algún otro recurso tipo Amazon Web Services.

Acceso administrado

IBM Dynamic Cloud Security no sólo se muestra como ventana transparente a través de la que observar la actividad de los usuarios, ya sean empleados, socios o proveedores y, a partir de ahí, corregir malas prácticas. También aspira a asegurar el proceso de acceso con la posibilidad de autentificar la identidad de cada persona que intenta colarse. Esto impide que personas no autorizadas hagan cosas que no deberían. La solución puede pasar por conceder privilegios diferenciados según su rol, de modo que los administradores acaben gestionando la información confidencial y el resto sea capaz de hacer su trabajo de forma segura, con independencia de su ubicación. ¿Cómo? Gracias a herramientas como Cloud Access Manager y Privileged Identity Manager. Otras opciones son desarrollar accesos únicos en las APIs y monitorizar aplicaciones con MFA.

Datos bajo control

¿Y los datos? La información es el verdadero activo de las empresas. Protegerla de terceros es su obligación. Con IBM Dynamic Cloud Security los datos confidenciales que han sido trasladados a la nube quedan identificados y controlados de manera automática, ya sean estructurados o no estructurados. Esto es interesante porque cada vez son más los documentos de imagen, como fotografías y vídeos, que se generan de un lado a otro. Otra parte importante son las aplicaciones web o móviles que permiten acceder a los propios datos, cuyo código también pueden verse afectado por ataques online. La seguridad de IBM también las tiene en cuenta a la hora de buscar fallos, como al trabajar con IBM Bluemix, para asegurar el blindaje de la nube híbrida.

Leer la biografía del autor  Ocultar la biografía del autor