En este momento, muchas organizaciones de TI ven que la nube no es una herramienta cotidiana dentro de los negocios. Saben que deben adoptar una nueva función como proveedor de servicios de TI para que sus organizaciones puedan disminuir los costos, mejorar los niveles de servicio y obtener la agilidad que necesitan por parte de TI.
La nube está catalizando el conjunto de cambios que jamás hemos visto en la historia de las TI, es decir, TI que tienen una forma distinta de construcción, operación y consumo, Esto está generando una transformación en la infraestructura, las aplicaciones y la experiencia del usuario, todo al mismo tiempo.
Gran de parte de este proceso también involucra la transformación de la organización de TI en sí: habilidades, funciones, procesos y la nueva relación de TI con el negocio; de la percepción de TI como un centro de costos a un generador de valor para el negocio y también, garantizar la "seguridad".
Todo se resume a una simple propuesta de valor: la capacidad de combinar recursos de nube de propiedad interna con recursos de nube de propiedad externa. Pero definitivamente no podemos dejar de lado la seguridad.
La confiabilidad es algo que genera muchas dudas a la hora de adoptar la nube. ¿Cómo debemos abordar este punto?
Como es de esperarse, la gran duda se reduce a la confiabilidad. No es ninguna novedad lo que los clientes le piden a los proveedores de servicio de nube: tanto transparencia y visibilidad, como control, buen servicio al cliente y, algunas veces, algo de consultoría.
Nos atreveríamos a decir que las nubes híbridas en realidad tienen el potencial de ser mucho más seguras y confiables que los ambientes físicos tradicionales a los que reemplazan. Una causa es que la virtualización consolida múltiples sistemas en una única plataforma virtual y crea un punto de control centralizado para monitorear y administrar cada componente de la infraestructura virtual.
Esta centralización permite técnicas nuevas y más efectivas y, por lo tanto, el resultado neto es mayor capacidad de predicción, mejor seguridad y más confiabilidad. Como es de comprender, la seguridad y GRC (buen manejo y control/riesgo/cumplimiento de normas) son una gran preocupación.
Al mismo tiempo, el panorama de amenazas se desarrolla a pasos agigantados. Ya no se trata de amplios ataques disruptivos causados por individuos aislados en actos de piratería para llamar la atención. Ahora se trata de sindicatos de crimen organizado y sofisticado que buscan activos financieros e incluso espionaje patrocinado por un Estado nación en busca de propiedad intelectual de alto valor.
Estamos hablando de amenazas bajas y lentas. Aprovechan al máximo los límites más permeables de la empresa hiperextendida, roban la identidad de usuarios específicos en la red de una empresa, con malware incorporado en archivos Flash o documentos PDF, incluyendo puertas traseras personalizadas y root kits integrados que dejan bots en el ambiente. Además, el ambiente en sí está cambiado a medida que nos movemos al mundo virtual.
¿En qué lugar exacto se conecta de forma física la seguridad cuando las máquinas virtuales están en movimiento?
La seguridad está evolucionando para poder abordar estos nuevos ataques. Hay que pasar de tecnologías basadas en firmas a tecnologías basadas en riesgos. Hay que cambiar del enfoque en la infraestructura al enfoque en la información. Por último, hay que pasar de límites físicos a límites lógicos.
Y, además, debe incorporarse seguridad en estos nuevos límites de manera directa. Si se va a virtualizar, se debe diseñar el tipo de seguridad adecuado. De lo contrario, sólo se terminará con problemas nuevos.
El enfoque basado en riesgos considera indicadores tales como características de dispositivos y perfiles de comportamiento de usuarios para asegurar la identidad del usuario o para requerir más prueba de identidad, si se necesita.
Podemos aplicar técnicas similares a la administración de información confidencial basada en riesgos.
Garantizar la seguridad en una transformación física a virtual es lo mismo que pensar en un mundo sin fronteras. Hay que pensar en seguridad sin fronteras, con visibilidad, y acciones ágiles.