El valor de la gestión de datos

Mejores prácticas de seguridad para una base de datos en la nube

Posted on Wed, Dec 14, 2016

La mayoría de las empresas tienen planes para hacer una migración y tener su base de datos en la nube. Y muchos departamentos de IT están preocupados acerca de la seguridad de esos datos.


base_de_datos_en_la_nube.jpg

Créditos fotográficos: istock lukutin77

Las aplicaciones y las bases de datos se están moviendo a entornos IaaS y PaaS, pero se sigue buscando mantener la flexibilidad y el control de estas aplicaciones. A los departamentos de IT les preocupa mover sus servidores y datos más sensibles a la nube sin depender del servicio de alojamiento al que los llevan.

Da igual que sea Amazon Web Services, Microsoft Azure, Google Compute Engine, IBM Cloud o cualquier otro servicio en el que poder tener la base de datos en la nube, lo fundamental es garantizar la seguridad de los activos de información de la empresa.

 

Accede al Webinar sobre Integración Cloud

El viaje de la base de datos hacia la nube

Los CIOs basan sus preocupaciones en que tener una base de datos en la nube, dejando sus datos sensibles en manos de terceros, puede incrementar y complicar el panorama de riesgo con el que las compañías operan diariamente. Sin embargo, muchas veces estos miedos son infundados, por eso, es crucial entender el viaje, el contenido y el contexto de esos datos a medida que ascienden hacia el cloud.

La comprensión del entorno en el que se está realizando la transición juega un papel importante en la seguridad de los datos. A este respecto, hay que tener en cuenta dos cuestiones:

  1. La ubicación de los datos es importante ya que diferentes localizaciones geográficas podrían significar diferentes regulaciones, leyes y estándares. Todos estos factores deben ser evaluados en el momento de tomar la decisión final acerca de quién será el proveedor de alojamiento elegido.
  2. No todos los proveedores de IaaS / PaaS ofrecen las mismas capacidades de seguridad. Por eso, hay que conocer quiénes tienen acceso administrativo a la base de datos, qué infraestructura física y de seguridad de la red está existe o si se da la posibilidad de autorizar o prevenir el acceso granular a diferentes recursos de datos y bases de datos.

Además, a la hora de migrar los datos, no hay que pasar por alto cuatro aspectos fundamentales para ganar en comprensión acerca de este nuevo entorno:

  1. Sí, es cierto que, en general, la computación en nube puede aumentar el número de riesgos y vectores de ataque a los que es vulnerable.
  2. Una de las formas más efectivas de prevenir el riesgo de vulneración de la información es actualizar el plan de gestión de riesgos.
  3. 3. No todos los datos se asocian al mismo nivel de riesgo y, por eso, cada tipo de datos abarca diferentes desafíos.
  4. La migración a un entorno cloud debe hacerse teniendo muy en cuenta el cumplimiento normativo, puesto que, para ciertas clases de información existen mayores restricciones, que pueden variar en los distintos países de aplicación.

Para aplicar las mejores prácticas de seguridad para una base de datos en la nube hay que hacerse dos preguntas:

  • Quién tiene acceso a la base de datos en la nube.
  • Cuáles son las claves para el diseño de una estrategia de seguridad robusta.

La respuesta a estas preguntas hará posible mejorar el plan de gestión de riesgos para aumentar el nivel de protección de la información.

 

¿Quién tiene acceso a la base de datos en la nube?

Conocer quién tiene acceso a la base de datos y con qué fines lo hace es vital para comprender todas las cuestiones de seguridad y, por eso, hay que actuar siendo conscientes de que:

  1. No se trata sólo de la interacción usuaria directa, sino que también hay que considerar cualquier gestión administrativa que implique un contacto con la base de datos. El objetivo es garantizar que los controles de acceso granular se mantienen una vez traspasado el umbral de la nube.
  2. Es importante tener en cuenta que, si una aplicación utiliza orígenes de datos externos, pueden ser requeridos nuevas medidas de control, como la encriptación de datos dinámica o la validación de la integridad de datos.
  3. Hay que considerar también la posibilidad de emplear herramientas como las de monitorización de la actividad de la base de datos, que facilitan una mejor visión de los accesos gracias a su mapeo.

 

¿Cuáles son las claves para el diseño de una estrategia de seguridad robusta?

Cuando se comprenden las condiciones de los proveedores y se ha garantizado el acceso a un mapeo que permita monitorizar las interacciones con la base de datos en la nube, hay que planificar los controles de seguridad. Para ello:

  1. Entender en quién recae la responsabilidad de protección de los componentes de la infraestructura, algo que puede variar dependiendo de si se trata de IaaS o PaaS.
  2. Asumir la propia responsabilidad sobre el cifrado de datos dinámico, como SSL o VPN.
  3. Proteger el acceso a la consola de administración, por ser uno de los puntos de ataque más vulnerables.
  4. Instalar software de seguridad y llevar a cabo un seguimiento de las directrices de seguridad del proveedor de la base de datos (excepto cuando se trabaje con PaaS, puesto que entonces suele ser responsabilidad del proveedor).
  5. No olvidarse de tomar en consideración la seguridad de las aplicaciones.

La seguridad encierra un gran valor: ¿ya tienes tu estrategia para proteger a las bases de datos en la nube?

 

Cloud Data Integration

Topics: Cloud