Cómo diseñar una estrategia de seguridad de datos sobre la red de almacenamiento

CloudDatacenterDatos y AlmacenamientoEmpresasSeguridadServidoresVirus

Jose Carreon, Director de Marketing de Tecnologías de Seguridad de Brocade, abre el camino para aumentar la seguridad en las transacciones de almacenamiento en el CPD.

Contar con un acceso fiable a los datos es algo esencial para cualquier empresa; permite a los usuarios vender productos, responder a las preguntas de los clientes, trabajar con Partners, mantener a los empleados informados sobre nuevas políticas corporativas y llevar a cabo las actividades diarias de la empresa. Tanto si se trata de datos de la empresa, de los clientes o de los empleados, la información debe estar completamente protegida, tanto de amenazas de seguridad internas como externas.

jose_carreon1.jpg

Pero, ¿cómo se puede emprender una operación tan complicada? El reto comienza en la SAN (Storage Area Network), donde residen los datos de la gran mayoría de las empresas, y que precisa de unos Administradores que ponen en marcha y gestionan una estrategia de seguridad de datos robusta, sin paradas y basada en el hardware de la red de almacenamiento. Al empezar en el centro de la organización de datos, es más probable que se mantenga la integridad de los datos en toda la empresa.

A pesar de que existen muchas normas impuestas por el mercado y los gobiernos, que regulan cómo las empresas deberían gestionar y proteger datos personales, su cumplimiento de por sí no debe ser el factor clave de la seguridad de los datos. Los Administradores deben trabajar junto con el Responsable de la Seguridad de la Información para no simplemente cumplir estas normas, sino más bien para proteger los datos de los clientes, de la empresa y de los empleados de amenazas internas y externas evitando al mismo tiempo el riesgo que conlleva el incumplimiento de las normas para la empresa.

Una base sólida

La red de almacenamiento constituye ya por sí misma un entorno seguro donde reside la gran mayoría de los datos de la empresa. Está centralizada y soporta casi todos los aspectos del centro de datos – desde los servidores y terminales de trabajo hasta el entorno de edge computing y backup – convirtiéndose en el lugar ideal para la implantación de una estrategia de seguridad integral estandarizada y consolidada.

¿Es, sin embargo, posible que una estrategia de seguridad de datos dificulte la productividad? ¿Cómo puede una organización conseguir lo mejor de ambos mundos? No resulta fácil responder a estas preguntas. Tomemos como ejemplo la cuestión de permitir la realización de trabajo a distancia (por ejemplo mediante portátiles, PDAs y dispositivos de almacenamiento extraíbles), garantizando en todo momento la seguridad de los datos. Los niveles de servicio establecen que los departamentos IT deben permitir que los empleados realicen su trabajo de la forma más eficaz posible, pero los Administradores tienen la responsabilidad de proteger a la empresa ante posibles amenazas de seguridad y proteger los datos de la empresa, de los clientes y de los empleados. No obstante, con demasiada frecuencia la eficiencia y la libertad de hacer “lo que sea para llevar a cabo el trabajo” se convierten en prioridad – a expensas de la seguridad.

Está en manos de los responsables de IT trabajar junto con los demás empleados de la empresa para desarrollar, aplicar y actualizar unas políticas de seguridad sólidas que permitan proteger los datos sin dificultar el rendimiento de los usuarios. La estrategia debe contar con una solución integral que proteja los datos de la empresa en toda la red de almacenamiento. En el pasado muchas empresas han utilizado soluciones de software de seguridad con diferentes grados de éxito a la hora de detectar y detener filtraciones de datos dentro de la red de almacenamiento. Estas soluciones de software necesitaban hacer uso de un agente en cada sistema dentro del entorno o un agente integrado en la aplicación, ocupando espacio en disco, ciclos de CPU y ancho de banda. Actualmente, se considera que esta capa de inteligencia debe implementarse directamente en la infraestructura de la red, permitiendo así que los servidores puedan centrarse exclusivamente en sus funciones principales.

Últimos Whitepapers