Cloud Computing o computación en la nube es una tecnología que hoy en día las empresas cada vez más están considerando como parte de sus estrategias de negocio, más que como una solución de «moda». Sin duda, es una tendencia que está transformando la forma en cómo se está consumiendo las Tecnologías de la Información (TI) desde dispositivos móviles, aplicaciones, análisis de altos volúmenes de datos, así como alta colaboración y socialización.
Esta plataforma proporciona a las empresas múltiples ventajas, como acceder a sus datos desde cualquier dispositivo fijo y móvil a través de una conexión a Internet, reduce el gasto en infraestructuras y en recursos para su mantenimiento, así como en licencias de software y en personal técnico, también se impone el pago por uso, según lo que la empresa demande en cada momento.
Sin embargo, esto no significa que las compañías cuyas aplicaciones empresariales han migrado a la nube deban mostrar un total desinterés hacia la protección de las mismas, sobre todo ante el crecimiento que han tenido tendencias como Bring your Own Device (BYOD) o «trae tu propio dispositivo», donde los empleados llevan sus portátiles, smartphones o tablets a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos, archivos en servidores, etcétera.
De acuerdo con Blue Coat Systems, las políticas de seguridad que deben considerar las empresas entorno a sus aplicaciones Web son las siguientes:
1) Asegure su red corporativa. En primer lugar, asegúrese de que es posible proteger y hacer cumplir las políticas consistentemente en todos los dispositivos de su red –propiedad de la empresa o empleados. Con esto no solo se tiene control en torno a las aplicaciones Web que se acceden desde los equipos de escritorio o portátiles, sino también desde dispositivos móviles.
2) Extender la protección contra malware en dispositivos móviles. Esta acción debe ser una prioridad, nunca hay que dejar los dispositivos móviles que tienen acceso a las aplicaciones de la red corporativa expuestos a amenazas potenciales. Afortunadamente, los empleados entienden que proteger los dispositivos móviles es fundamental independientemente de quién es propietario del equipo.
3) Cerrar la brecha de seguridad en aplicaciones móviles. Las aplicaciones Web móvil son efectivamente aplicaciones dentro de una aplicación – el navegador nativo en un dispositivo móvil- y hay miles de ellos. Mientras algunas soluciones de seguridad ofrecen la capacidad de bloquear o permitir aplicaciones nativas, éstas no proporcionan controles para aplicaciones Web móviles, originando una brecha de seguridad en las aplicaciones móviles que deja a los usuarios vulnerables a aplicaciones en riesgo o peligro en dispositivos móviles. Cerrar esta brecha es un paso fundamental en el camino hacia la incorporación completa de BYOD en la empresa.
4) Establecer políticas contextualmente. Un «enfoque único para todos» no funciona porque las necesidades y expectativas de los usuarios y de TI varían dramáticamente. Se deben aplicar inteligentemente las políticas de seguridad basado en el usuario, su ubicación, el dispositivo que están utilizando y la red.
5) Reportar, ajustar y repetir. Para mantener la seguridad efectiva y controles de políticas adecuadas, es esencial ajustar las políticas corporativas con base en los datos obtenidos en tiempo real de todos los usuarios y dispositivos. Utilice las herramientas de reporte para entender no sólo cómo las políticas están impactando a los usuarios y a su red, sino también para identificar y solucionar inconvenientes inmediatamente.