Estas son las cuestiones esenciales para realizar una migración segura a cloud

  • Cloud

La migración a la nube tiene que garantizar que la empresa esté protegida frente a cualquier amenaza. Comprender el modelo de responsabilidad compartida, un plan a medida, cifrar los datos, utilizar protocolos seguros y centralizar la supervisión de la migración son las claves para llevar a cabo la transición de forma segura.

Recomendados: 

Nuevas tendencias en torno a la nube en 2022, a debate Webinar

Hacia la multinube y más allá Leer

Según la encuesta sobre el uso de las TIC elaborada por el INE, el 28,2% de las compañías españolas recurre a algún servicio en la nube, unas cifras que aumentan a medida que lo hace el tamaño de los negocios. En el caso de empresas de más de 260 empleados, la cifra asciende al 64%. Un white paper más reciente de Penteo para Syntax, un 67% de las empresas españolas ya tienen más del 20% de sus cargas de trabajo en este modelo. 

La transición a cloud debe realizarse con garantías de que la que la postura de seguridad de las compañías no se resiente, y es un tema preocupante para ellas. Por eso, los expertos de Serban Tech, referente en la implantación de soluciones innovadoras para la transformación de puesto de trabajo, biometrías e infraestructuras, han reunido un serie de cuestiones esenciales para que el traslado de los sistemas y aplicaciones a la nube se realice con eficiencia y seguridad. Son las siguientes:

- Comprender el modelo de responsabilidad compartida: para llevar a cabo una migración a la cloud de forma fiable, hay que tener presente que la seguridad es una vía de doble sentido. La computación en la nube se basa en un modelo de responsabilidad compartida en el que el proveedor de servicios de Internet (ISP) es responsable de la seguridad de la misma, pero eso no exime de ello al propio cliente. Todo dependerá del tipo de servicios en la nube que se decida usar. Aunque el proveedor del servicio de la cloud será responsable de aspectos básicos como, por ejemplo, el hardware, el almacenamiento o la red. El usuario, por su parte, debe proteger a conciencia sus endpoints, las aplicaciones conectadas a la red o sus propios datos añadidos a la cloud, entre otros.

- Diseñar un plan a medida: las migraciones son bastante complejas y dependen de cada proyecto y sus requisitos. Para que toda la operación sea correcta, la planificación es esencial. Esto permitirá determinar qué aplicaciones y datos se trasladarán a la nube y cómo, qué estrategia de migración y qué tipo de cloud es la más adecuada para la empresa, de qué forma reducir los riesgos, quién participará en la migración, etc. Además, la transferencia de datos en una migración se debe hacer por fases, así será más seguro y permitirá que los equipos se familiaricen con los sistemas en la nube. Se debe empezar con datos de baja prioridad, de esta manera se pueden descargar algunos de los recursos de almacenamiento con un riesgo controlado. Así, se podrá probar la configuración e identificar cualquier fallo o brecha de seguridad antes de transferir los datos de mayor prioridad o confidenciales.

- Cifrar los datos y utilizar protocolos seguros: hay que asegurarse de que todos los datos están encriptados y utilizar protocolos seguros como HTTPS para la transferencia a los mismos. En realidad, hay que cifrar la información, tanto en reposo como en tránsito. Esto se aplica para garantizar la máxima seguridad, tanto en las propias infraestructuras, como en la nube.

. Centralizar la supervisión: la conectividad en la nube conlleva un aumento de las posibilidades de sufrir un mayor número ataques debido al incremento de la superficie disponible. Por ello, es necesario tener en cuenta la presencia de estas nuevas amenazas, así como seguir protegiendo los sistemas existentes. Durante la migración, y a menudo después, se necesitarán herramientas de seguridad que actúen, tanto en las instalaciones locales, como en el entorno de la nube. Centralizar la gestión y el uso de estas herramientas facilitará considerablemente la labor del equipo de seguridad. Esto permitirá la identificación y respuesta a las amenazas y vulnerabilidades de forma más rápida y coherente.