Table of Contents Table of Contents
Previous Page  61 / 84 Next Page
Information
Show Menu
Previous Page 61 / 84 Next Page
Page Background

red seguridad segundo trimestre 2017 61

tación, con un crecimiento en para-

lelo transparente para el consumidor

del recurso, y que permita afrontar

una demanda de tráfico y computa-

ción mayores sin impacto en el ser-

vicio. Con esta premisa existen múl-

tiples aplicaciones comerciales que

ofrecen posicionarse delante de un

aplicativo del cliente y proporcionar

seguridad o valor añadido. El apli-

cativo del consumidor no tiene por

qué estar en nube, basta con dirigir

el tráfico de Internet hacia estos ser-

vicios

cloud

mediante enrutamiento

dinámico o delegación DNS, aunque

las soluciones aquí mostradas son

suficientes para abordar la protec-

ción de un servicio web publicado

directamente en

cloud

.

¿Qué servicios se proporcionan

con este modelo? Por ejemplo, la

protección frente ataques de dene-

gación de servicio (Anti-DDoS). La

capacidad de absorción de tráfico

en bruto de un proveedor

cloud

es muy superior a la de un centro

de proceso de datos en cliente.

Esta capacidad de computación

también la emplean los fabrican-

tes de seguridad tradicionales para

descargar hacia la nube tareas

intensivas como la realización de

cuarentenas y

sandboxing

de fiche-

ros, con el añadido de que la cen-

tralización de estos análisis permite

un análisis global y garantiza a los

clientes de distintas franjas de pago

el mismo nivel de servicio.

Al margen del valor que apor-

ta la capacidad de computación

en bruto, también hay proveedores

que añaden otras soluciones de

valor añadido y que hacen acce-

sible en pago por uso, de forma

escalable y adaptable a las nece-

sidades del cliente. Se trata de

servicios propios de fabricantes de

dispositivos de entrega de aplica-

ciones tales como la optimización

de entrega de contenidos web y

cortafuegos de aplicaciones web

(WAF). La optimización web con-

sigue mejores tiempos de entre-

ga y personalización de interfaces

para dispositivos móviles gracias a

modificaciones del tráfico web en

vivo sin necesidad de tocar el códi-

go fuente; el WAF aprovecha esta

visibilidad y la capacidad de par-

chear el tráfico en vivo para prote-

ger el servidor de vulnerabilidades

y ataques de inyección, siempre de

forma automatizada y escalable.

Con todo, no se debe dejar de

lado la visión de que estos servicios

son proporcionados por un provee-

dor externo, con sus limitaciones

tanto en la operativa de gestión

como en la flexibilidad frente a

necesidades especiales de versio-

nado o protocolos. En tal caso la

opción ideal es apostar por un des-

pliegue de nube privada o híbrida,

con despliegues de infraestructu-

ra como servicio, aunque conlleva

unas necesidades de seguridad

mucho mayores.

Seguridad en ‘Cloud’

Si el tamaño de una organización o

sus requisitos de seguridad o perso-

nalización obligan a apostar por un

despliegue de nube privada o de

infraestructura como servicio, toda la

responsabilidad de la seguridad

recae sobre el departamento que la

gestiona. Aunque existen agentes de

seguridad nativos de tecnologías

como SDN (

software defined networ-

ks

), ya se han incorporado a este

mercado algunos fabricantes de

seguridad tradicionales que han

hecho una transición hacia el

cloud

de forma exitosa, con presencia en

los marketplaces de los principales

proveedores de servicios

cloud

, y con

posibilidades de despliegue en los

entornos de orquestación más comu-

nes hoy en día. La experiencia de

estos fabricantes y las alianzas estra-

tégicas con los principales proveedo-

res de entornos SDN del sector per-

miten afrontar proyectos de

cloud

privada o híbrida de gran envergadu-

ra con garantías de éxito .

opinión

seguridad en cloud

monográfico