Columnista invitado / Gerente IBM Ecuador
Las empresas deben ser capaces de descubrir, clasificar y monitorear los datos sensibles. Ese nivel de protección debe ser extendido a las aplicaciones basadas en la nube.
En vez de luchar contra la nube, las empresas se deben liberar de hábitos antiguos para darle la bienvenida a los nuevos. Cloud Computing se ha convertido en uno de los principales motores de innovación en las empresas porque ofrece tecnología de punta, bajo costo de inversión y una gran flexibilidad para escalar y reducir los servicios en base a la demanda de los clientes finales.
Más del 85 por ciento de los CISOs (Chief Data Security Officers), afirman que sus empresas están migrando a la nube. Aun así, el 50 por ciento de ellos cree que un proveedor de nube puede registrar algún incidente de seguridad en algún momento, reveló el estudio realizado por IBM con esos profesionales.
Cuando la nube híbrida (que junta los ambientes tradicionales con la nube) es implementada, no podemos esperar que las estrategias tradicionales de protección funcionen.
La resistencia que algunos ejecutivos de seguridad tienen ante migrar a lo nuevo se da por el hecho de que muchos mantienen la mentalidad tradicional de protección y no tienen las herramientas, estrategias y/o especialización en seguridad para lidiar con este nuevo ambiente de IT. Para cambiar ese escenario, recomiendo cuatro áreas en las cuales los equipos deben enfocarse:
Qué, quién y dónde. Por un lado, los profesionales de TI (tecnología de información) en la nube están preocupados con el acceso no autorizado de datos confidenciales. Por el otro, funcionarios exigen el acceso inmediato a recursos en la nube, pero esa “necesidad de velocidad” no puede colocar los activos en riesgo.
Los equipos necesitan revisar los protocolos de administración de acceso y adoptar un abordaje enfocado en la nube, lo que permitirá controlar el acceso a todas las áreas sin incomodar al usuario.
Bloquee antes que sea tarde. Las empresas deben ser capaces de descubrir, clasificar y monitorear los datos sensibles. Ese nivel de protección debe ser extendido a las aplicaciones basadas en la nube. Sin embargo, la mayoría de los aplicativos son creados por desarrolladores que no tienen el conocimiento para identificar las vulnerabilidades de su propio código. El análisis de soluciones para identificar fallas de seguridad debe realizarse antes de que sean puestas en producción.
Ajuste y foco. Actualmente, cerca del 75 por ciento de las violaciones de seguridad no son descubiertas sino hasta días, semanas o incluso meses después de acontecidas. Si las empresas no tienen visión en tiempo real de su ambiente de TI en una infraestructura tradicional, ¿qué va a pasar entonces cuando migren a una nube?
No trabaje solo. El Ponemon Institute afirma que un promedio de 25.180 dispositivos entre PCs, laptops, tabletas y smartphones están conectados a redes y/o sistemas empresariales. La adopción de la nube está en ascenso y este número seguirá creciendo, hasta superar las capacidades de cualquier equipo de trabajo de seguridad.
Como resultado, hay un déficit de competencias en este mercado que invita a que las empresas no se embarquen solas en este viaje, sino que aprovechen la experiencia de otros usuarios para mejorar el tiempo de respuesta y enfrentar las amenazas. Antes de que nos demos cuenta, todas las empresas estarán subiéndose a la nube. La cuestión ahora es, ¿usted dejará que su organización emprenda ese vuelo a ciegas?