Opiniones | Opinions | Editoriales | Editorials

Diez principales riesgos del cómputo en nube para entidades públicas

 
Picture of System Administrator
Diez principales riesgos del cómputo en nube para entidades públicas
by System Administrator - Wednesday, 30 July 2014, 2:30 PM
Colaboradores y Partners

Diez principales riesgos del cómputo en nube para entidades públicas

Melisa Osores Montero

A nivel de gobierno, la computación en la nube está superando rápidamente la etapa inicial de desarrollo, a medida que las instituciones públicas exploran los beneficios de confiar en los servicios basados ​​en la nube para las cargas de trabajo nuevas y existentes. No obstante, a pesar de la promesa de menores costos de TI y servicios de TI altamente escalables y elásticos, todavía hay numerosas fallas que las dependencias deben tratar de evitar para seleccionar cuidadosamente el modelo de servicios de nube más adecuado para alcanzar sus objetivos.

Algunos organismos públicos se preguntan si serán capaces de ahorrar dinero al migrar hacia servicios en la nube. Igualmente, asegurar que los servicios en nube cumplan con las regulaciones de privacidad y seguridad sigue siendo un desafío permanente. Por último, abundan las preocupaciones relacionadas con mantener la seguridad de los recursos de información del gobierno en los entornos de nube.

En esta lista, elaborada por Ciena Corporation, encontrará las diez principales trampas de la nube que las instituciones públicas deben esforzarse por evitar, así como algunos consejos del Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST).

Uno: Problemas de degradación de rendimiento

 

El rendimiento de cómputo, especialmente para aplicaciones que requieren de procesamiento en tiempo real, debe seguir siendo funcional y de fácil acceso. Puede haber latencia, congestión, errores de configuración y otras fallas, aunque la optimización de la tecnología de redes de área extensa (WAN) y los servicios de aceleración de aplicaciones web pueden ayudar a mitigar un rendimiento lento. También hay desafíos en la sincronización de datos fuera de línea, para mantener los documentos y datos sincronizados con las versiones alojadas en un servicio en la nube cuando los usuarios carecen de conectividad de red.

Cómo evitarlo: En muchos sentidos,ejecutar una aplicación en un centro de datos de nube no es diferente de ejecutarlo en un centro de datos remoto. Se debe tener cuidado de asegurar el tiempo de respuesta al usuario, el rendimiento de las aplicaciones y la I/O del almacenamiento, como con cualquier aplicación. El NIST recomienda que las organizaciones gubernamentales inviertan en el control de versiones, la colaboración en grupo y otras capacidades de sincronización para los servicios en la nube.

Dos: Mantener operaciones confiables en un servicio en la nube

Juzgar la fiabilidad de un servicio en la nube puede ser complicado. Eso es porque, según la investigación del NIST, la confiabilidad se atribuye principalmente a cuatro componentes diferentes: las instalaciones de hardware y software que ofrecen los proveedores; el personal del proveedor; la conectividad a los servicios suscritos; y el personal del consumidor. Los problemas pueden surgir en cualquiera de esos cuatro componentes, y en las áreas en las que los componentes se cruzan.

Cómo evitar: Revise cuidadosamente el Acuerdo de Nivel de Servicio (SLA) para entender completamente lo que sucede cuando las cosas van mal y qué niveles de protección de datos están instalados. También asegúrese de entender la ubicación física de las instancias del servidor de la dependencia, junto con el almacenamiento. Recuerde que muchos de los pasos a seguir son similares a lo que las dependencias hacen hoy en día al evaluar los servicios de coubicación y gestionados.

Tres: Reducción de interrupciones de la red

Los servicios en la nube son aplicaciones “dependientes de la red” que se basan en la disponibilidad de internet y/o de los servicios de red de un proveedor. El problema surge cuando las aplicaciones de cara al consumidor, o bien no pueden acceder a un servicio en la nube debido a limitaciones de cobertura –como sucede con frecuencia en el metro, aviones y lugares remotos– o cuando son vulnerables a la interrupción de la red. La contención por recursos locales de red y acontecimientos imprevistos, como ataques de denegación de servicio, virus, gusanos que tiran los servidores DNS, fallos en cables submarinos y cables de fibra óptica dañados durante terremotos, han impactado la disponibilidad de la red, informa el NIST.

Cómo evitarlo: Busque datos de acuerdos de servicios sobre la fiabilidad del tiempo de actividad, así como el impacto potencial en las aplicaciones de la dependencia. Por ejemplo, algunas cifras pueden parecer insignificantes en su duración, pero la frecuencia de su ocurrencia puede poner en peligro la integridad operativa real.

Cuatro: No ahorrar dinero usando los servicios en la nube

Debido a que la reducción de costos es de suma importancia para todas las organizaciones del sector público, la inversión en servicios basados ​​en la nube y con tarifas de servicios del tipo pago-por-uso, en comparación con las inversiones tradicionales de capital en tecnología, debe producir costos generales de TI más bajos. Por ejemplo, las dependencias deben tener cuidado en la aplicación de los SLA. El potencial de costos adicionales puede ocurrir en los niveles de servicio establecidos por la dependencia para fines de disponibilidad, junto con el costo y la complejidad de los sistemas y redes que serán alojados de manera interna, en una nube privada. Dependiendo del servicio en la nube elegido, se puede requerir protecciones de seguridad adicionales, añadiéndose al costo del servicio.

Las ventajas económicas clave de los servicios en la nube pueden quedar diluidas cuando se "mezclan con la complejidades de las configuraciones de red y del sistema, así como con los riesgos normales de la exposición de los activos de datos y software a cualquier usuario externo", según la investigación del NIST.

Cómo evitarlo: La clave está en mover las aplicaciones y el almacenamiento adecuados a la nube. Por ejemplo, mover el almacenamiento primario con una alta I/O no resulta bien en la mayoría de las implementaciones de nube actuales. Sin embargo, mover datos "obsoletos" que rara vez se utilizan hacia la nube podría aprovechar el costo más escalable y mucho más bajo de la nube por GB. Esto elimina los costos de TI asociados a la gestión e instalaciones para información raramente utilizada.

Cinco: Dificultades para descifrar los acuerdos de servicios de la nube

Los clientes de la nube en una dependencia necesitan técnicas prácticas para evaluar y comparar los acuerdos de servicio, razón por la cual NIST recomienda estandarizar los acuerdos de servicios de nube para fomentar la evaluación mecánica, reduciendo así los costos y mejorando la comprensión de la dependencia de las ofertas actuales de servicios en la nube. El NIST recomienda a las dependencias considerar el uso de una plantilla que podría soportar una interfaz de consulta, permitiendo a los clientes de la dependencia comprobar y comparar rápidamente componentes de acuerdo de servicio importantes antes de invertir en el esfuerzo de la evaluación manual de los términos y condiciones detallados. El NIST mantiene que una plantilla así podría incluir métricas de rendimiento estandarizados que permitan a los consumidores comparar las ofertas de servicios de una manera objetiva.

Cómo evitarlo: Mire la estandarización de parámetros de SLA importantes, como recomienda NIST, para obtener una verdadera comparación de “manzanas con manzanas”.

Seis: Superar la falta de portabilidad e interoperabilidad de la carga de trabajo

La capacidad de mover cargas de trabajo (ya sea de datos o una carga completamente encapsulada de cálculo/almacenamiento/red) a otro proveedor, o de vuelta a las instalaciones de la dependencia por demanda, probablemente seguirá siendo un reto. La portabilidad requiere interfaces y formatos de datos estándares y –debido a que muchas definiciones de recursos son específicas de cada proveedor– hace falta una terminología común para describir cómo estas entidades pueden ser transferidas de un proveedor a otro. Funcionarios del NIST mantienen que se necesita un mayor desarrollo para reducir el costo de la interoperabilidad entre los proveedores.

Cómo evitarlo: Comprenda el entorno operativo de la nube que está contratando. Por ejemplo, puede tener perfecto sentido contratar un ambiente más propietario, como Amazon, para soportar  características tales como la seguridad y el rendimiento. Sin embargo, si el organismo requiere portabilidad entre proveedores de nube o dentro de la nube privada de la dependencia, mire las implementaciones de nube construidas sobre plataformas más abiertas como OpenStack, utilizando APIs de almacenamiento común como REST y SOAP.

Siete: Lograr el cumplimiento regulatorio usando un servicio en la nube

Cuando los datos o el procesamiento se mueven a una nube, la dependencia mantiene la responsabilidad del cumplimiento, pero el proveedor de servicios de nube (que tiene acceso directo a los datos) puede estar en la mejor posición para hacer cumplir las reglas de cumplimiento. Una serie de cuestiones complican el cumplimiento y debe ser enfrentado contractualmente.

Cómo evitarlo: Los organismos públicos deben cumplir con las leyes que prohíben el almacenamiento de datos fuera de ciertos límites físicos especificados, lo que puede afectar los tipos de modelos de servicios de nube que son aceptables para el uso del gobierno. Por otra parte, las dependencias deben también exigir garantías a los proveedoresque muestren que están ayudando a cumplir las regulaciones vigentes.

Ocho: Enfrentar los problemas de seguridad de la información

 

Las preocupaciones de seguridad relacionadas con la pérdida de datos, el cumplimiento de los requisitos legales de seguridad, el intercambio de recursos, el mantenimiento de la integridad de los datos e incluso el uso de navegadores no asegurados introducen todo un reino de riesgos potenciales que deben ser mitigados.

Cómo evitarlo: Para evitar la divulgación no intencional de datos, por ejemplo, NIST recomienda que las dependencias almacenen todos los datos sensibles (clasificados o información de identificación personal) en forma cifrada cuando emplean un servicio en la nube. Las dependencias deben considerar el uso de tokens de autenticación u otras herramientas de autenticación avanzadas, adecuadas para mitigar el riesgo del secuestro de cuentas y otros peligros.

Nueve: Compartir recursos introduce el potencial de fallas en la separación lógica

Debido a que los diferentes modelos de nube se basan en máquinas virtuales (VM) que pueden compartir hardware, sistemas operativos, datos de apoyo e incluso aplicaciones o bases de datos, la falta de separación física puede ser problemática.

Cómo evitarlo: Los riesgos pueden ser mitigados, según NIST,limitando los tipos de datos procesados en la nube o contratando proveedores para mecanismos de aislamiento especializados, como la renta de sistemas informáticos completos en lugar de máquinas virtuales (mono-tenencia), redes privadas virtuales (VPN), redes segmentadas o controles de acceso avanzados.

Diez: Los navegadores utilizados pueden plantear problemas de seguridad

Algunos navegadores albergan fallas de seguridad que los hacen vulnerables. Debido a que una gran variedad de navegadores puede ser utilizada por los usuarios finales para la configuración de las cuentas y la administración de recursos, es importante que los proveedores de computación en la nube construyan la confianza de que los navegadores no se han subvertido.

Cómo evitarlo: La NIST recomienda diversos enfoques para fomentar la confianza, incluyendo el acceso a las nubes desde detrás del gateway de aplicaciones o los firewalls de filtrado de paquetes de red, restringir los tipos de navegadores que son aprobados para el acceso a la nube, limitar los complementos del navegador en los navegadores que dan acceso a la nube, asegurarse de que los navegadores estén actualizados y bloquear los sistemas que tienen acceso a las nubes a través de los navegadores.

Link: http://searchdatacenter.techtarget.com/

 

 

 

1858 words