Entornos hibridos seguros | NTT DATA

lu., 29 junio 2020

Entornos hibridos seguros

A medida que las empresas se pasan a la nube, necesitan aprender a gestionar entornos que son más complejos de lo que solían ser. Esto será una sorpresa negativa para algunas organizaciones, porque sus objetivos son optimizar sus propias infraestructuras corporativas, despojarse de la mayoría de la tecnología de la información interna e intentar simplificar sus actividades. ¿Por qué los servicios cloud generan más complejidad? El problema es que es hay que relacionarse con múltiples proveedores de la nube en un ecosistema híbrido y mucho más flexible. Y esto no es fácil, sobre todo desde el punto de vista de la seguridad. Haz clic en este enlace para descubrir cómo gestionar esta transformación de una forma segura.

El fin último de la nube es ser flexible y escalable, de tal forma que evolucione y crezca a medida que lo necesita la propia empresa. Tiene que estar a nuestro lado, sin importar lo rápido que nos movamos o si inesperadamente cambiamos el alcance de nuestras prioridades operativas de negocio.

Los cimientos de la arquitectura en la nube

Entonces, ¿cuáles son los componentes clave de una arquitectura cloud? Nosotros creemos que hay cuatro niveles esenciales y es necesario contar con las soluciones de seguridad adecuadas en todos ellos.

  • El nivel base es el de los Fundamentos. Ofrece recursos para la definición y el funcionamiento del entorno operativo y sus servicios, como la topología de red, la arquitectura de almacenamiento y los sistemas básicos de administración.
  • En un escalón superior se sitúan los Catálogos. Es donde podemos localizar, nombrar, administrar y entregar recursos individuales a los usuarios, de acuerdo con las reglas empresariales subyacentes, con un fuerte énfasis en el autoservicio seguro.
  • Después encontramos el nivel de Modelos. Define y proporciona los bloques estándar de activos necesarios para acelerar el desarrollo y la implementación de servicios, gestionados dentro de las reglas definidas por la empresa.
  • Finalmente, en la capa más alta se sitúan las Capacidades Digitales, que incluyen experiencias unificadas, entornos de trabajo colaborativos, modelos DevOps y otras capacidades clave de usuario.

Lo normal es que sean plataformas desagregadas que se encuentran en distintas ubicaciones geográficas, pero esta dispersión no resulta un problema, siempre y cuando se hayan establecido capacidades básicas de gestión y seguridad, que son las que suelen presentar más problemas.

Tres disciplinas para detectar problemas

Nuestra arquitectura de referencia incluye tres disciplinas verticales de gestión multiplataforma, que proporcionan supervisión, transparencia y habilidad para detectar los problemas con rapidez y construir un sistema seguro.

  • Observación. Ofrece capacidades integrales de monitorización de todos los procesos, capacidades y recursos que pertenecen a la arquitectura básica, así como a los que se comunican con ella. Se establecen sistemas de análisis e informes de todos los parámetros y eventos operativos, así como un mecanismo de alertas y alarmas.
  • Fiabilidad. Esta área incluye todos los sistemas y procesos relacionados con los planes de continuidad de negocio y recuperación de desastres (BCDR, en inglés), desde las copias de seguridad y la supervisión en lote hasta la gestión de clústeres. Prevé ubicaciones físicas para los planes de continuidad BCDR, redes y comunicaciones redundantes, protocolos de escalamiento rápido y gestión de incidencias graves.
  • Seguridad. Si las dos áreas anteriores conforman una estrategia de seguridad integrada, esta disciplina está dedicada a la gobernanza y los factores de gestión básicos necesarios del sistema. Incluye la administración de identidades y acceso, las estrategias para gestionar todo el ciclo de vida de la seguridad y los procedimientos clave para la gobernanza integral del ecosistema en toda su complejidad.

Lo diferente

El tipo de arquitectura que hemos descrito aquí puede resultar bastante familiar para muchas empresas, pero hay algunas diferencias significativas respecto a los entornos corporativos tradicionales.

La principal diferencia, como ya hemos comentado, es la desagregación de los activos, que además pueden estar geográficamente muy separados entre sí. Las transacciones, los proyectos y los procesos individuales se basan en componentes potencialmente situados en muchas ubicaciones distintas y cuya propiedad es de diferentes socios externos. También pueden ser combinados para crear nuevos servicios, siempre observando y respetando los principios de seguridad más adecuados y las reglas de negocio acordadas.

Este entorno es muy dinámico y está sujeto a constantes cambios, por lo que es inevitable que traiga consigo desafíos de seguridad. La transición a la nube está acompañada de un cierto grado de complejidad que, por otra parte, es algo necesario. El espacio cloud ofrece libertad para evolucionar, cambiar de rumbo rápidamente y escalar en función del crecimiento de la demanda. No se puede trabajar con estructuras rígidas e inflexibles: es necesario aceptar que existe cierto nivel de imprevisibilidad y adaptarse al mismo.

Sin embargo, esto nos obliga a extremar nuestros principios de gestión y seguridad subyacentes, porque no podemos contar con estructuras, métodos de trabajo y hábitos operativos inamovibles que nos hagan el trabajo. Los procedimientos de seguridad deben tener un funcionamiento dinámico y elástico, pero al mismo tiempo ofrecer garantías absolutas de solidez. Esa es la clave para diseñar un sistema efectivo de seguridad.

Métodos flexibles, resultados inflexibles

En definitiva, los resultados han de ser inflexibles, mientras que cada uno de los aspectos de los métodos de trabajo empleados deben ser extremadamente flexibles. Esta es la paradoja que germina en el corazón de la seguridad en la nube y que ha llegado a ser un reto conceptual para muchas organizaciones.

En nuestro tercer y último post trataremos de la seguridad efectiva en la nube. En él mostraremos cómo crear una estrategia de seguridad, con prácticas de trabajo eficaces que no comprometan la integridad de la empresa y que al mismo tiempo maximicen el potencial transformador del entorno cloud.