Cloud Security Alliance publica una nueva guía de directrices para seguridad cloud


Cloud Security Alliance ha publicado la segunda edición de su guía de directrices para securizar entornos de cloud computing. Esta edición se recoge en un voluminoso documento que define una estructura arquitectónica y ofrece un conjunto de recomendaciones sobre seguridad cloud.





Además, en ella, Cloud Security Alliance (CSA), ha pretendido incluir una definición precisa de cloud computing, dada la confusión a veces existente sobre su auténtico significado. Según CSA, los entornos de cloud computing son aquellos que ofrecen recursos bajo demanda, consumo basado en autoservicio, acceso amplio vía redes, se obtienen de una pila de recursos informáticos compartidos, pueden ser rápidamente escalados (aumentados o disminuidos) dependiendo de la demanda, e implican algún tipo de sistema de medición para seguir su uso.

http://www.cloudsecurityalliance.org/guidance/


Por otra parte, CSA señala en su documento que ciertamente el cloud computing tiene sus beneficios, como la posibilidad de conseguir ahorros por las economías de escala o la estandarización, pero, a su vez, generan nuevos retos relacionados con la seguridad. “Para trasladar las ventajas anteriores a sus clientes, los proveedores cloud deben ofrecer servicios lo suficientemente flexibles como para servir a la mayor base de clientes posible, maximizando su mercado potencial. Lamentablemente, integrar seguridad en estas soluciones a menudo se percibe como si ello las hiciera más rígidas, menos flexibles”, explica CSA.


“Esta rigidez con frecuencia se manifiesta en la incapacidad para conseguir el mismo despliegue de control de seguridad dentro de los entornos cloud que en los entornos TI tradicionales”. Según CSA, el motivo radica principalmente en la “abstracción” que cloud computing hace de la infraestructura y en la falta de visibilidad y capacidad de integrar muchos controles de seguridad habituales, especialmente a nivel de red”.


Para ayudar a resolver este inconveniente, el informe de CSA aborda la seguridad cloud desde 13 frentes diferentes, desde cuestiones de gobierno TI, como el e-discovery, la conformidad o las auditorías, hasta asuntos operaciones, como la recuperación de desastres, la seguridad de aplicaciones o la gestión de identidades. Con él, CSA actualizar la edición original de su guía, que fue publicada en abril.


Fuente
Por Marta Cabanillas
http://www.csospain.es



Otras noticias de interés:

Vulnerabilidades en aplicaciones multimedia
Según el Informe de vulnerabilidades del 2º semestre de 2011 emitido por Inteco-CERT, entre los fabricantes más afectados por vulnerabilidades detectadas durante el año pasado se encuentran Sun/Oracle y Adobe....
Grave vulnerabilidad en RealVNC
Steve Wiseman ha descubierto, casi por casualidad, una importante vulnerabilidad en VNC; un software de administración remota muy usado en distintos sistemas operativos que permite interactuar con el escritorio de cualquier sistema. El fallo p...
Primer curso de la Escuela de Hackers
5 días, 15 horas, 5 profesores... la primera asociación de hackers, legalmente constituida en España, la A.I.H., ha anunciado su primer curso en la que será la primera escuela de hackers de España, que comenzará a impartir clases regular...
Una de cada cuatro empresas sufre ataques de phishing de redes sociales
Los ciberdelincuentes están centrando sus esfuerzos en las redes sociales, según Sophos, que alerta en su Informe de Amenazas de Seguridad de que el 25% de las empresas está sufriendo ataques phishing procedentes de estas redes....
Facebook parchea tres vulnerabilidades en su app para Android
Una de las vulnerabilidades corregidas en la app de Facebook para Android permitiría a un atacante provocar una denegación de servicio en un dispositivo o disparar la factura de móvil de la víctima. Los otros dos fallos también afectan a Faceboo...
El creador de Tuquito, ¿phisher?
La semana pasada se armó una polémica interesante en las comunidades de seguridad informática y software libre acá en Argentina....
Sale a la luz la primera novela escrita por un ordenador
Una editorial rusa anuncia el lanzamiento de la primera novela escrita por un ordenador. Gracias a un programa informático bautizado como PC Writer 2008, se ha podido concebir una obra en tan sólo tres días, partiendo de pautas iniciales que los c...
HP no ha corregido vulnerabilidades críticas en casi 6 meses
De acuerdo a la Zero Day Initiative, HP no ha corregido 5 vulnerabilidades críticas que se dieron a conocer hace casi 6 meses....
Apple QuickTime 7.5 corrige varias vulnerabilidades
Apple publicó QuickTime 7.5, el cuál soluciona al menos 5 vulnerabilidades conocidas en este reproductor. Una de ellas es la anunciada hace unas semanas, que puede permitir a un atacante utilizar un archivo .MOV modificado maliciosamente para tomar...
Nuevo virus de la "chica fantasma"
En menos de 48 horas desde el aviso del virus del 11 de septiembre, cuando aparece un nuevo troyano, el terrorífico Ghost Girl(Trj/GhostGirl)....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • alliance
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cloud
  • computer
  • debian
  • directrices
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • guia
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nueva
  • opensource
  • pgp
  • php
  • publica
  • sabayon
  • security
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra