¿Compensa irse a la nube pública?
Raquel Paz, Section Head ClouD & Cloud Security – GMV
08/11/2019Una de las mayores ventajas que proporciona una migración a la nube es la posibilidad de poder reducir el tiempo de despliegue de un servicio de meses a horas.
En un sistema tradicional, los tiempos para incrementar la capacidad de una infraestructura se alargan, principalmente, por los diferentes procesos de aprobación de presupuesto y compra de nuevo hardware; en cambio, en la nube este tiempo puede reducirse a horas, con la ventaja adicional de que la nube permite un reducido pago por uso mensual, frente al desembolso inicial, no despreciable, del entorno tradicional. La organización convierte así CAPEX (Capital expenditure) en OPEX (Operational expenditures).
Otra de las ventajas que hemos podido observar en los despliegues actuales que tenemos en grandes nubes públicas, como por ejemplo AWS, es que la disponibilidad es mucho mayor que en un CPD tradicional; durante meses de uso no hemos observado ningún reinicio de servidores debido a mantenimientos, programados o no. Podríamos decir que la disponibilidad puede pasar del 99.5% en infraestructuras tradicionales al 99.9% en nube pública.
Otro punto a favor de la nube es la escalabilidad, que permite asumir variaciones en la carga del servicio (aumento o disminución) mediante un proceso de autoescalado rápido y automático, como puede ocurrir en campañas navideñas o de rebajas: los recursos se adaptan a las necesidades y se paga por lo estrictamente necesario.
El proveedor de la nube puede proporcionar también servicios gestionados, que pueden descargar a la organización de tareas rutinarias como las de monitorización, detección y reparación de fallos, actualizaciones o backups y restauraciones; o incluso ir mucho más allá, como en el servicio gestionado de base de datos.
Sin embargo, no todo es jauja en la nube. A veces se piensa que la nube es más segura, pero se suele olvidar que la nube exige más medidas de seguridad que las de un CPD tradicional debido a que la infraestructura es compartida con otros clientes.
Una de las preguntas frecuentes es ¿cómo saber que el administrador de la nube no accede a la infraestructura de un cliente para consultar datos que no debe consultar? Hemos sido testigos durante un despliegue real en una nube pública (fase de los proyectos donde se suelen cometer errores), que se cometió un error y se perdió el acceso a la infraestructura desplegada y al cortafuegos que la protegía. Después de abrir un caso de soporte con el proveedor, los técnicos consiguieron solventar el problema, accediendo por una puerta trasera del cortafuegos y borrando los logs para eliminar evidencias. Sorprendente.
Sirva esto anterior como ejemplo de lo que pueden hacer los administradores. Teniendo en cuenta que un número nada despreciable de los incidentes de seguridad tienen origen en empleados no satisfechos con la empresa, ¿cómo se puede garantizar que, en la nube, un empleado molesto no va a consultar o robar datos críticos de una organización? En este punto habría que sugerir la adopción de medidas como las del cifrado de datos y/o el bloqueo de acciones sospechosas.
Otra causa de fallos de seguridad en la nube son las configuraciones incorrectas. Por ejemplo, en AWS, algo típico es compartir, por desconocimiento, buckets de S3 con datos confidenciales; no quiere esto decir que la nube no sea segura, sino que hay que ser más cuidadoso a la hora de implementar las mejores prácticas de configuración y seguridad.
En un despliegue en la nube también es necesario cumplir con los requisitos legales, donde los proveedores europeos (obligados a cumplir GDPR) deberían desplegar en regiones europeas.
Para reducir el tiempo de despliegue es recomendable usar herramientas como Terraform, Ansible o AWS CloudFormation que posibilitan (casi a golpe de click) los despliegues automáticos tanto de la infraestructura como del software, y la corrección de cualquier error en la configuración de forma rápida; además, permiten mantener la homogeneidad entre entornos similares.
Si se ponen en una balanza los pros y contras de la nube, ganan los pros, pero para mitigar los riesgos de seguridad es necesario implementar mayores medidas de seguridad que en un CPD tradicional.
La siguiente lista contiene algunos elementos y buenas prácticas de seguridad recomendables para cualquier despliegue en la nube:
- Despliegue usando varias zonas de disponibilidad y distintas regiones.
- Securización de todos los elementos siguiendo las recomendaciones de organismos como la Cloud Security Alliance o el Centro Criptológico Nacional, así como revisión periódica para garantizar que las políticas siguen aplicadas.
- Segmentación lógica de redes para desacoplar el plano de control de red del plano de datos.
- Aplicación de los Grupos de Seguridad para permitir solo los flujos de datos necesarios entre instancias.
- Despliegues de cortafuegos virtual.
- Cifrado de datos sensibles (las claves de cifrado no deben estar en la misma nube).
- Cifrado en tránsito (TLS).
- Data Loss Prevention (DLP) para proteger la fuga de datos sensibles (involuntaria o no).
- Antimalware y Antivirus para detectar y bloquear o eliminar malware.
- Intrusion Prevention System (IPS) para proteger la infraestructura de accesos no autorizados.
- Identity and Access Management (IAM) para la autenticación –multifactor- y autorización de usuarios.
- Registro de todas las acciones realizadas por los usuarios dentro de la nube (auditoría y visibilidad).
- Monitorización del acceso a datos sensibles.
- Generación de alertas en caso de operaciones o acceso a datos no autorizados.
- Backup de datos y mantenimiento de los mismos en un entorno distinto.
Como conclusión, la nube permite incrementar la eficiencia de las organizaciones, pero para minimizar riesgos, hay que velar por la implementación efectiva de medidas de ciberseguridad.