¿Qué es la seguridad de la red en la era de la computación en la nube?

Sin duda, la computación en la nube ha sido un impulsor importante para la próxima generación de Internet. Esta tecnología clave ha facilitado tanto el almacenamiento en la nube en línea como, más recientemente, los servicios en línea, lo que permite que las aplicaciones de software como servicio (SaaS) estén disponibles mediante suscripción.

Si bien la computación en la nube ha sido un gran facilitador para estos servicios, también ha presentado nuevos desafíos para mantener una red segura. Atrás quedaron los días en que el departamento de TI de una empresa podía configurar computadoras y luego controlar todo el flujo de tráfico, tanto entrante como saliente, a través de su red organizada con firewalls, concentradores y software antivirus estratégicamente ubicados que protegen a los clientes.

Más bien, con la computación en la nube, existen recursos virtuales proporcionados a través de Internet, incluidos datos, aplicaciones e infraestructura. Esto tiene el potencial de que los datos confidenciales se expongan a medida que se transmiten desde el cliente al servidor en la nube y viceversa.

Vulnerabilidades de la red moderna

Una vulnerabilidad común de la computación en la nube se conoce como secuestro de sesiones. En este tipo de ataque, el pirata informático explota una sesión de computadora válida, para luego obtener acceso a los recursos del proveedor del servidor en la nube.

Aquí, la cookie que el cliente está usando para la autenticación de la sesión válida es robada y secuestrada. En una variación del ataque, el hacker intercepta el tráfico entre el cliente y el servidor con un 'programa de rastreo', que puede capturar la cookie (y cualquier otro dato) en lo que se denomina un 'ataque de intermediario'. '.

Estrategias y soluciones de seguridad

Se han desarrollado varias estrategias para garantizar la seguridad entre los clientes y el servidor en la nube. Deben adaptarse al tipo específico de plataforma de seguridad en la nube que es vulnerable.

La base de la arquitectura en la nube se conoce como infraestructura como servicio (IaaS). Para proteger IaaS, es necesario que haya una segmentación de la red, y el monitoreo de la red debe incluir Sistemas de detección de intrusiones (IDS) y Sistemas de prevención de intrusiones (IPS). También debe haber firewalls de aplicaciones web virtuales que se ubiquen frente al sitio web para protección contra malware. Los enrutadores virtuales y los firewalls basados ​​en redes virtuales a lo largo del borde de la red en la nube brindan protección perimetral.

La próxima solución en la nube es la plataforma como servicio o PaaS. En esta arquitectura, el proveedor de servicios proporciona la plataforma al cliente que le permite crear aplicaciones, mientras que la empresa anfitriona, es decir, el proveedor de la nube, crea y da servicio a la infraestructura. La seguridad para este tipo de servicio en la nube se puede proporcionar mediante restricciones de IP y registro. Además, debería haber API Gateways implementadas y un agente de seguridad de acceso a la nube (CASB) que controle las políticas.

Con un SaaS, tanto el software como los datos se alojan en la nube, y el servicio está disponible para cada usuario a través de un navegador. La seguridad para dicha configuración a menudo se proporciona a través del proveedor de servicios en la nube (CSP), que generalmente se negocia en el contrato de servicio. Además, un SaaS incorporará el mismo conjunto de medidas de seguridad que en un PaaS.

Una última medida de seguridad a implementar es una cloudVPN, también conocida como VPN como servicio, o bien designada como VPNaaS. Este cloudVPN está diseñado para brindar a los usuarios la capacidad de acceder a las aplicaciones del servidor en la nube a través de un navegador de forma segura mediante el cifrado de las comunicaciones.

Lee mas:

  • Vaya a la persecución: obtenga la mejor VPN del mundo ahora mismo …
  • … o si tiene empleados que proteger, entonces la mejor VPN empresarial
  • Busque seguridad para dispositivos Apple con nuestra guía antivirus para Mac

Articulos interesantes...