A la luz de una serie de brechas recientes en el entorno de la sanidad, comercio, e incluso el gobierno, es importante tomarse un tiempo y centrarse en el almacenamiento y la seguridad. La realidad es que se están desarrollando muchos nuevos tipos de aplicaciones (tanto internamente como en la nube), están surgiendo nuevos conceptos en torno a la seguridad que impactan directamente en las tecnologías de almacenamiento. Aun así, hay algunos conceptos básicos que necesitan ser entendidos, sobre todo ahora que hay tanta información que necesita ser asegurada.
A medida que se continúa diseñando y desarrollando una estrategia propia de seguridad global y almacenamiento, es fundamental saber qué está sucediendo en la industria de la seguridad. Según Gartner, una parte importante de las organizaciones está cambiando los recursos existentes fuera de los aspectos operativos de las tecnologías de seguridad, como la administración de la seguridad del dispositivo y el control, para poder mitigar y responder a incidentes. Esta nueva dinámica ha dado lugar a un importante crecimiento en todo el mundo en busca de servicios de seguridad gestionados.
Lo grande es que en 2018, más de la mitad de las organizaciones utilizará las empresas de servicios de seguridad que se especializan en protección de datos, gestión de riesgos de seguridad y gestión de la infraestructura de seguridad para mejorar sus posturas de seguridad.
¿Qué significa esto en la práctica? ¿Cómo se pueden considerar la nube, el almacenamiento, e incluso el cumplimiento? Hay cinco aspectos importantes que se deben entender cuando se trata de almacenamiento, seguridad y nube.
1. La nube es vulnerable, pero eso no significa que uno lo deba ser. Hay que saber dónde se almacenan los datos, cómo están siendo transferidos y quién tiene las claves. También, asegurarse de estar al tanto de los certificados, y saber cómo se mueven los datos entre los distintos elementos de la nube. Desde una perspectiva de almacenamiento, la creación de agilidad y matrices de almacenamiento multi-nodo ayuda a mantener los datos seguros y más resistentes.
2. Los sistemas definidos por software pueden ayudar con la seguridad y agilidad para una mayor visibilidad y control de los datos. Se pueden, además, integrar algunas tecnologías DLP potentes directamente en el entorno del procesamiento de datos.
3. Buscar nuevas vías de controlar el cumplimiento y la entrega de datos. Afortunadamente, la nube y el cumplimiento han recorrido un largo camino y la arquitectura de software permite a los usuarios que los equipos TIC, así como la seguridad, el cumplimiento y la línea de negocio descubran el valor de sus datos mediante el análisis de la información de forma automática a medida que se genera, sin afectar las operaciones de producción.
4. No hay que olvidar los aspectos físicos de la seguridad de los datos. Algunas de las mayores brechas en sanidad sucedieron porque un armario estaba abierto y desapareció un disco físico. Los entornos de almacenamiento de los datos deben ser bloqueados físicamente. Si existen limitaciones por el cumplimiento u otras regulaciones, hay que asegurarse de que nuestro proveedor cloud puede cumplir con estas regulaciones.
5. La mejor plataforma de seguridad es sólo tan buena como la forma en la que se construya. La vigilancia constante no puede ser la única respuesta a la última pregunta de seguridad. Aun así, ¿cómo se puede mantener a la vanguardia? Las pruebas constantes, las buenas políticas y las revisiones de la arquitectura son algunas de las mejores maneras de encontrar agujeros y problemas antes de que aparezcan. Los protocolos siempre cambiantes, las APIs y otros elementos cloud implican que el entorno de almacenamiento debe ser también ágil.
La arquitectura de seguridad debe jugar mano a mano con el entorno de almacenamiento. Ahora es especialmente importante con la proliferación de las tecnologías de cloud computing. Así que, cuando se diseña una solución de almacenamiento de nueva generación hay que considerar siempre la seguridad e implementar tecnologías para la prevención de pérdida de datos, y conseguir una metodología de seguridad potente para el almacenamiento.
Deja un comentario