Llegamos a ustedes gracias a:



Columnas de opinión

La gestión de la identidad en la nube va más allá de la seguridad

Por: David S. Linthicum, consultor en Cloud Technology Partners

David Linthicum

[15/06/2015] La gestión de la identidad y acceso (identity and access management - IAM) es claramente el mejor modelo de seguridad y la mejor práctica para la nube. Ese es el motivo por el que algunos proveedores de nube, como AWS ofrecen IAM como servicio fuera de la caja. Otros requieren que usted seleccione y despliegue sistemas IAM de terceros, como Ping Indentity y Okta.

Pero debería pensar en la gestión de identidad no solo como una tecnología de seguridad, sino también como un impulsador del negocio. Así, cuando despliega IAM, tiene que enfocarse en el proceso central del negocio y en los detalles alrededor de la seguridad. Esto significa un cambio en comparación a la reciente forma de pensar en la que los impulsadores del negocio estaban tremendamente fuera de las contemplaciones de consideración de TI.

Las empresas que desarrollan capacidades maduras de IAM pueden reducir sus costos de gestión de identidad y, más importante, llegar a ser significativamente más ágiles en soportar nuevas iniciativas de negocios.

Esos beneficios son la razón por la que es fácil predecir que la IAM será parte de más del 50% de aplicaciones que migrarán a la nube pública, pero además formará parte de casi el 90% de nuevas aplicaciones construidas en la nube.

Las prácticas más notables que están emergiendo alrededor del uso de la seguridad basada en identidad con la computación en la nube son las siguientes:

La integración de las soluciones de gestión de identidad basadas en la nube con seguridad empresarial desde el principio. Aunque muchos en TI están de acuerdo con la creación de silos de seguridad que usan diferentes enfoques y tecnologías, tales silos con contraproducentes en el tiempo. Eventualmente, tendrá que consolidarlos alrededor de un solo modelo de seguridad para ser tanto efectivo como administrables.

Arquitectura IAM que soporta tanto el uso tanto de la nube como on-premise. Las herramientas IAM hoy en día se enfocan en la computación en la nube o en el uso on-premise. Pero necesita una solución que se aplique tanto al uso en la nube como on-premise. Enfóquese primero en el diseño y la arquitectura de sus necesidades de seguridad basadas en la identidad; solo entonces seleccione la tecnología.

Sí. Esto requerirá un juego de herramientas más completo, pero la arquitectura subyacente debería soportar muchos cambios tecnológicos. Nunca permita que la tecnología guíe sus requerimientos o diseño.

Derroche en pruebas, incluyendo pruebas de seguridad de "sombrero blanco. Esto le ayudará a entender dónde hay vulnerabilidades, lo cual lo conducirá a mejores enfoques para el uso de la tecnología de seguridad.

Hasta ahora, los sistemas IAM que se enfocan en la computación en la nube tienen una gran trayectoria en tales pruebas. Sin embargo, esto puede deberse al hecho de que muchos de los sistemas empresariales on-premise son mucho menos seguros y ofrecen mejores oportunidades para los hackers.

Asegúrese de considerar el rendimiento en su diseño. Aunque la mayoría de sistemas IAM no ralentizan los procesos, podrían hacerlo. Normalmente estos son problemas que son difíciles de arreglar después del despliegue, y pueden ocasionar problemas con los sistemas de seguridad debido a que los usuarios encuentran rápidamente formas de saltar la seguridad, y ello trae problemas de rendimiento.

Asegúrese de considerar su industria y todas las regulaciones requeridas por temas de cumplimiento. Estas políticas son típicamente gestionadas por el sistema de gobernanza de identidad perteneciente a las herramientas de IAM, y tendrá que comprender todos estos elementos desde el principio. Es difícil retroceder en estas políticas después de la implementación.

David Linthicum, InfoWorld (EE.UU.)

David S. Linthicum es consultor en Cloud Technology Partners y un reconocido líder y experto internacional de la industria. Dave es autor de 13 libros sobre computación.

COMENTARIOS
verogodi   jue, 27-ago-15

Buenas, Como dices, los sistemas on-premise suelen ser más inseguros porque se delega parte de la responsabilidad en el cliente donde se guardan los archivos en la nube. En cambio si la parte de seguridad la desempeña completamente la empresa proveedora cloud, que en general se dedica a eso y tiene sus hackers preparados para dar una mejor seguridad creo que una empresa debe tener en cuenta eso. Parece que la mentalidad de "quiero los archivos en mis máquinas" habría que cambiarla. Por ejemplo yo uso un servicio llamado https://dataprius.com, ahí se delega todo eso que he hablado. Y lo que cuenta es que confiar en la empresa o no. Con un contrato, con políticas de seguridad, confidencialidad, cumpliendo leyes. Es como tener una cuenta en un banco. No le puedes decir al banco, "yo quiero guardar mi información bancaria en mis ordenadores" aunque tú me proveeas del servicio. Lo normal es que te fíes del banco y ellos gestionan el dinero.


Leer más comentarios | Realizar un comentario