8 beneficios de seguridad de la computación en la nube


La computación en la nube tiene más que ofrecer que nunca a empresas y particulares. La seguridad en la nube, así como la seguridad como servicio (SECaaS), es un área de la computación en la nube que está cada vez más atenta, debido a su potencial para brindar enormes beneficios a las empresas. El acceso económico, escalable, oportuno, omnipresente y bajo demanda a los recursos compartidos son algunas de las características de la nube que han trasladado los procesos comerciales a la nube.

En esta publicación, analizamos ocho beneficios de seguridad de la computación en la nube que mejoran la seguridad y la resiliencia de su negocio.

1. Beneficios de escala

Cuando se implementa a mayor escala, todo tipo de medidas de seguridad en la nube son más económicas. Puede comprar una mejor protección en la nube con la misma cantidad de inversión en seguridad. Esto incluye todas las medidas defensivas, como filtrado, gestión de parches, refuerzo de instancias de máquinas virtuales e hipervisores, recursos humanos y su gestión y verificación, redundancia de hardware y software, autenticación segura, control de acceso eficiente basado en funciones y soluciones de gestión de identidades federadas de forma predeterminada. .

Otros beneficios de la escala incluyen:

Múltiples localizaciones: La mayoría de los proveedores de la nube pueden replicar el contenido en varias ubicaciones de forma predeterminada. Esto aumenta la redundancia y la independencia frente a fallos y proporciona una recuperación ante desastres lista para usar.

Redes perimetrales: El almacenamiento, el procesamiento y la entrega más cerca del borde de la red significan que la confiabilidad y la calidad general del servicio aumentan, y los efectos secundarios globales en los problemas de la red local son menos probables.

Mejora de la puntualidad de la respuesta a los incidentes: La detección temprana de nuevas implementaciones de malware puede desarrollar capacidades de respuesta más efectivas y eficientes.

Gestión de amenazas: Los proveedores de la nube también pueden contratar especialistas para hacer frente a amenazas de seguridad específicas, mientras que solo unos pocos generalistas pueden permitirse el lujo de empresas más pequeñas.

2. La seguridad es un diferenciador del mercado

Para muchos clientes de la nube, la seguridad es una prioridad. Los clientes comprarán más que en los entornos tradicionales, en función de su reputación de confidencialidad, integridad y resiliencia, y de los servicios de seguridad de sus proveedores. Esto sigue siendo un fuerte incentivo para mejorar las prácticas de seguridad y competir en seguridad para los proveedores de la nube.

3. Actualizaciones de seguridad y valores predeterminados

En la nube, los clientes pueden reforzar previamente y actualizar imágenes de máquinas virtuales y módulos de software, según los parches y actualizaciones de seguridad más avanzados. Las actualizaciones se pueden implementar en una plataforma homogénea muchas veces más rápido que en los modelos de parches tradicionales. Las aplicaciones en los modelos PaaS y SaaS se fortalecerán para ejecutarse fuera del entorno corporativo, haciéndolas más portátiles y robustas que el software corporativo equivalente. También se actualizan con frecuencia y se reparan de forma centralizada para minimizar la vulnerabilidad.

4. Escalamiento de recursos

Los recursos de la nube, como el almacenamiento, el tiempo de CPU, la memoria, las solicitudes de servicios web y las instancias de máquinas virtuales, y el nivel de control granular del consumo de recursos se pueden escalar rápidamente bajo demanda, mientras que el nivel de control granular del consumo de recursos aumenta a medida que las tecnologías maduran. Un proveedor de la nube puede asignar de forma dinámica el filtrado, el modelado de tendencias, el cifrado, etc. para mejorar la compatibilidad con las medidas defensivas (contra los ataques DDoS) si es probable que se produzca un ataque.

En combinación con la optimización adecuada de los recursos, la reubicación dinámica de recursos puede limitar los efectos de algunos ataques y limitar el impacto del aumento del uso de recursos de defensa de seguridad para combatir tales ataques. La capacidad de escalar dinámicamente los recursos defensivos bajo demanda tiene claras ventajas de resiliencia. El escalado granular de recursos individuales es más económico que escalar todos los recursos del sistema, especialmente como respuesta a picos de demanda repentinos (no maliciosos).

5. Interfaces estandarizadas

Los grandes proveedores de la nube pueden ofrecer una interfaz de seguridad abierta (MSS) estandarizada a los proveedores de servicios a sus clientes. Esto podría conducir a un mercado de seguridad más abierto y más fácilmente disponible donde los clientes pueden cambiar fácilmente de proveedor con costos de instalación más bajos.

6. Auditoría de seguridad

IaaS admite la clonación de máquinas virtuales bajo demanda. En el caso de una sospecha de violación de seguridad, el cliente puede tomar una imagen de una máquina virtual en vivo o sus componentes virtuales para un análisis forense fuera de línea, lo que resulta en menos tiempo de inactividad para el análisis. Con el almacenamiento de toque, se pueden crear múltiples clones y analizar actividades en paralelo para reducir el tiempo de investigación. Esto mejora el análisis experto de incidentes de seguridad y aumenta la probabilidad de rastrear a los atacantes y reparar las debilidades. Sin embargo, se supone que el cliente tiene acceso a expertos forenses capacitados (que no es un servicio de nube de escritura estándar).

También puede proporcionar un almacenamiento de registros rentable, lo que permite un registro más completo sin comprometer el rendimiento. El almacenamiento en la nube de pago por uso brinda transparencia a sus costos de almacenamiento y facilita el ajuste para futuros requisitos de registro de auditoría. Esto hace que el proceso de identificación de incidentes de seguridad sea más eficiente.

7. Mejor gestión de riesgos

La necesidad de cuantificar las sanciones para varios escenarios de riesgo de SLA y el impacto potencial de las infracciones de seguridad en la reputación motiva procedimientos de evaluación de riesgos y auditoría interna más rigurosos. Las auditorías frecuentes impuestas a los PC tienden a exponer riesgos y pueden tener el mismo efecto positivo.

8. Concentración de recursos

Aunque la concentración de recursos tiene indudablemente desventajas de seguridad, tiene la clara ventaja de una parametrización física y un control de acceso a las unidades más baratos, y de una aplicación más accesible y económica de políticas integrales de administración de datos, parches, incidentes y mantenimiento.

Leave a Comment