La Tormenta Perfecta: Retos y amenazas en la nube, desde la nube, hacia la nube. Por Ramsés Gallego.

Publicado el 07-11-2016      Notícia sobre: Artículos

 


Ramsés Gallego Iglesias

   

Strategist & Evangelist, Symantec, Office of the CTO.

 

La nube es un capítulo más en el libro de TI. Un capítulo que representa una re-evolución de las estrategias de computación y, sin duda, una plataforma que hay que proteger, asegurar y defender. La nube supone un nuevo modelo de negocio que promete (y cumple esa promesa) proveer de capacidad de almacenamiento, disponibilidad de la información y acceso a los datos desde cualquier lugar, en cualquier momento, a través de cualquier dispositivo. Y debemos reconocer que como salto cualitativo para los negocios de hoy es, a todas luces, una garantía de éxito. En Symantec llamamos a esta era, a esta nueva época la ‘Generación Cloud’. Porque todas las organizaciones, todos los usuarios, ciudadanos, pacientes, clientes de entidades financieras, etc. estamos, de una u otra manera, lo queramos o no, abrazando esa ‘Generación Cloud’.

Sin embargo, también pensamos que si no adaptamos y adoptamos las tecnologías que aportarán integridad, seguridad, privacidad, garantía de confidencialidad a esas nubes (en plural, ya que en la ‘Generación Cloud’ se debe hablar de diversas nubes), estaremos ante lo que creemos que puede ser una tormenta perfecta.

‘La Tormenta Perfecta’ es un magnífico libro de 1997 de Sebastian Jurgen que fue llevado al cine por Wolfgang Petersen en el año 2000 (con George Clooney y Mark Wahlberg como protagonistas). En ellos se describe una historia en la que diversas variables se combinan para agravar una situación drásticamente. Olas de más de quince metros de altura, vientos de más de 150 km/h… contra los que experimentados hombres de mar deben luchar. En Symantec pensamos que en la ‘Generación Cloud’ podría pasar lo mismo si no abrazamos la nube de manera robusta y sólida, haciéndonos preguntas de capital importancia como quién accede a esos datos en la nube, con qué credenciales y autorización, en qué ventana de tiempo, desde qué dispositivo,…

Hoy en día la tecnología no es el problema, sino la actitud de querer proteger y defender, la inequívoca voluntad de salvaguardar propiedad intelectual y/o información altamente sensible de nuestros empleados y clientes. En esta ‘Generación Cloud’ garantizar que ciertos datos no son movidos de esa nube en la que hemos depositado la confianza, asegurar con total certeza quién copió/envió/descargó un archivo son cuestiones de capital importancia cuando se trata de datos críticos.

La tecnología disponible hoy nos permite navegar a través de esa tormenta perfecta y proveer, por ejemplo, de DLP (Data Loss Protection y Data Leak Prevention –protección frente a pérdida y prevención frente a fugas de información), de conocer quién está utilizando servicios en la nube… de los cuales el departamento de TI, riesgos, conformidad legal, etc. no era conscientes (en lo que se ha llamado Shadow IT y Shadow Data). El portfolio de soluciones y servicios al alcance de las organizaciones hoy permite no solo alinear –que indicar estar en la misma dirección- sino sincronizar –que implica no solo en la misma dirección pero también al mismo tiempo- la tecnología y el negocio. Y pensamos que eso es instrumental para la época en la que vivimos y para un tiempo en el que los datos han sido creados para estar en movimiento (desde un dispositivo móvil hasta el datacenter, desde la  nube hasta mi ordenador, desde el repositorio compartido en Internet hasta mi aplicación). No obstante, debemos proteger los datos que están en tránsito y en uso –en la ‘Generación Cloud’- sino aquellos que están ‘descansando’ en el datacenter. Nuestra visión del mundo es que la estrategias y tácticas de defensa y protección deben ser holísticas, completas, de principio a fin, contemplando y entendiendo el gateway (el canal de entrada/salida de información) así como el puesto de trabajo, el datacenter, la Internet de (todas) las cosas, la red, la nube,… Se trata, en consecuencia, de proteger a las organizaciones EN la nube, DESDE la nube, HACIA la nube y también aquellas transacciones que se hacen A TRAVÉS de la nube.

Si bien es cierto que Cloud, como concepto, aporta ventajas indudables –y nadie como nosotros en Symantec para certificar que nos encanta la nube-, no es menos cierto que las tecnologías de protección y defensa que solemos aplicar a nuestro entorno local/datacenter –y debemos continuar haciéndolo- son perfectamente aplicables a la nube… a tres clicks de distancia, sin necesidad de realizar reingeniería de políticas ni precisar de nuevas consolas de gestión. La disciplina conocida como CASB (Cloud Access Security Broker) –acuñada por Gartner no hace más de tres años- está aquí para quedarse y aporta un inmejorable marco de control para no ya la gestión sino el gobierno de la nube. De esta manera, no solo la curva de aprendizaje de los ingenieros y analistas en ciberseguridad se acorta sino también el coste total de propiedad ya que podemos estar aportando soluciones de cifrado, DLP, control, cumplimiento normativo, autenticación robusta, visibilidad de uso, análisis de comportamiento, etc. desde una única visión, con una estrategia coherente no sólo estética sino técnicamente, con un fin último: proteger y defender, evitar, para esta ‘Generación Cloud’, la tormenta perfecta.

 

Global Gold Sponsor