Cloud Computing

Páginas: 6 (1355 palabras) Publicado: 22 de abril de 2011
Desafío para la seguridad de las Bases de Datos

www.segu-info.com.ar

El próximo desafío para la Seguridad de base de datos: Virtualización y Cloud Computing
Autor: Slavik Markovich (Co-Founder y CTO de Sentrigo) Edición y Corrección: Lic. Cristian Borghello, CISSP Fecha Publicación: 11 de abril de 2010 Publicado en Segu-InfoOriginal:http://www.dbta.com/Articles/Editorial/Trends-and-Applications/The-NextChallenge-for-Database-Security--Virtualization-and-Cloud-Computing-66367.aspx

Introducción
Ya es bastante difícil bloquear los datos sensibles sabiendo exactamente en qué servidor se está ejecutando la base de datos, pero ¿qué vas a hacer cuando se implemente la virtualización y estos sistemas estén en constante movimiento? Asegurarse de que los administradores de la propiabase de datos (DBAs) y los administradores de sistemas no están copiando o consultando expedientes confidenciales, ya es un desafío; ¿cómo vas a saber cuando los miembros de tu proveedor en la nube no esté utilizando sus privilegios indebidamente? Estos son sólo dos de los obstáculos que cualquier empresa debe superar para implementar una plataforma de base de datos segura en un entorno virtual, o enla nube. En algunos casos, estas preocupaciones han impedido a las organizaciones que se muevan a la virtualización y al cloud computing.

Seguridad en un entorno de Sistemas Dinámicos
Ya sea que estemos hablando de tu propio centro de datos de VMware, o una nube de Amazon EC2, una de las principales ventajas es la flexibilidad. Mover servidores, y añadir o quitar recursos según sea necesario,te permite maximizar el uso de tus sistemas y reducir el gasto. Pero, también significa que tus datos sensibles, que residen en nuevas instancias de tus bases de datos. Mientras que ganas más flexibilidad, el control del acceso a datos se hace mucho más difícil. Si la información contenida en dichas solicitudes está sujeta a normativas, tales como Payment Card Industry Data Security Standard (PCIDSS) o Health Insurance Portability y Accountability Act (HIPAA), necesitas ser capaz de demostrar a los auditores que estás seguro. Al buscar soluciones para controlar estos servidores "transitorios" de base de datos, la clave del éxito estará en encontrar una metodología que sea fácil de implementar en las nuevas máquinas virtuales (VM) sin participación de la administración. Cada una de estasmáquinas virtuales tendrán que tener un sensor o un agente que se ejecutan localmente - y este software debe ser capaz de dotarse de forma automática junto con el software de base de datos, sin necesidad de administración de sistemas intrusivos, tales como reiniciar, por ejemplo cada vez que necesites para instalar o actualizar los agentes. Incluso mejor, si puede conectarse automáticamente alservidor de control, evitando la necesidad de reconfigurar constantemente para agregar o eliminar nuevos servidores de la
1 de 3

Desafío para la seguridad de las Bases de Datos

www.segu-info.com.ar

consola de administración. La arquitectura correcta te permitirá ver exactamente dónde se alojan las bases de datos en cualquier momento, registrar toda la actividad y los eventos sospechosos entodos los servidores, dondequiera que se encuentren en ejecución.

Seguimiento intra-Server y tráfico WAN
La virtualización de centros de datos y las arquitecturas cloud computing difieren significativamente en términos de su topología de red. Como resultado, se plantean diferentes desafíos cuando se trata del control de acceso a datos. Si bien muchos de las actuales soluciones de control delas actividades de la base de datos utilizan una red de modelo "sniffing" para identificar las consultas maliciosas, en entornos virtuales de nubes esto no será suficiente. Por otra parte, en cada caso, añadir simplemente un agente local que envía todo el tráfico a un servidor para su procesamiento no será eficiente en estos modelos. Se tendrá que encontrar una solución que esté diseñada para el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cloud computing
  • Cloud computing
  • Cloud Computing
  • cloud computing
  • Cloud computing
  • Cloud computing
  • cloud computing
  • CLOUD COMPUTING

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS