Tres opciones válidas para proteger los datos:
Descubrimiento de Contenido: Identifica el almacenamiento de información sensible. Las organizaciones pueden definir políticas alrededor de diversas medidas incluyendo el tipo de información, estructura, o clasificación. En este punto los datos en almacenamiento son escaneados utilizando análisis avanzado de contenido para identificar violaciones a las políticas. Esto puede ser hecho mediante un servicio gestionado.
Encriptación del Almacenamiento en Volumen: Esto protege volúmenes de exploración por parte del proveedor de la nube, como también protege ante la clonación de instantáneas y la pérdida física de las unidades.
Encriptación del Almacenamiento de Objetos: La encriptación del almacenamiento de objetos y el almacenamiento en volumen abordan muchos de los mismos problemas. La principal diferencia es la encriptación para el almacenamiento de objetos permite al usuario implementar Almacenamiento Privado Virtual (VPS), pues frecuentemente está expuesto hacia redes públicas.
Similar a una Red Privada Virtual (VPN), los VPS permiten la utilización de una infraestructura compartida pública mientras proporciona protección de datos. Únicamente aquellos con la llave correcta de encriptación pueden desencriptar y visualizar los datos, sin relevancia de la exposición. Algunos tipos de encriptación para almacenamiento de objetos son:
- Encriptación de archivos/carpetas: Utilizar la encriptación estándar de archivos/carpetas para asegurar los datos antes de implementar el almacenamiento de objetos.
- Encriptación de cliente/aplicación: Encripta datos utilizando un algoritmo para encriptación dentro de la aplicación o el cliente. El almacenamiento de objetos es utilizado como back-end para una aplicación, incluyendo aplicaciones móviles.
- Encriptación del proxy: Los datos son enviados a través de un proxy de encriptación antes de moverse hacia el almacenamiento de objetos.
Prevención ante Pérdida de Datos (DLP)
Es definido como un producto el cual, en base a políticas centrales, identifica, vigila, y protege los datos en reposo, en movimiento, y en tránsito, a través de un análisis profundo de contenido. DLP puede proporcionar opciones sobre como manejar datos violando políticas. Algunas maneras en la cual la prevención ante pérdida de datos puede ser manejada son: 1) Acceso o transmisión de datos puede ser bloqueada (interrumpiendo una actividad), o 2) Permitir pueda ser factuble de proceder después de los datos han sido apropiadamente encriptados.
Migración de Datos hacia la Nube (Detección)
Muchas organizaciones encuentran retador gestionar los datos cuando se mueven hacia la nube. Existen dos pasos para gestionar el movimiento hacia la nube aparte de los controles tradicionales (control de acceso, encriptación, etc.):
El primero es utilizar Vigilancia de Actividad para la Base de Datos y Vigilancia de Actividad de Archivos para vigilar grandes migraciones de datos internos. Los datos necesitan ser extraídos desde su localización actual antes de puedan ser transferidos hacia la nube. La Vigilancia para Actividad de la Base de Datos puede detectar cuando un administrador u otro usuario intenta recuperar o replicar un gran conjunto de datos o base de datos, lo cual podría indicar una migración. La Vigilancia para Actividad de Archivos proporcionada es muy similar al de los recursos compartidos de archivos.
Lo segundo es utilizar el Filtrado de URL junto con la Prevención ante Pérdidas de Datos (DLP) para vigilar los datos siendo movidos hacia la nube. El filtrado de URL permite vigilar o prevenir las conexiones de los usuarios hacia la nube. DLP mira el contenido de los datos transmitidos para ver si están aprobados. El administrador puede configurar los sistemas para alerten de bloqueos basado sobre la clasificación o el tipo de datos. Por ejemplo el usuario puede permitir los datos privados de la corporación vayan hacia un servicio en la nube aprobado si es hecho por usuarios aprobados, pero bloquear los mismos datos de migración para un servicio en la nube no aprobado.
Vigilancia de Actividad de la Base de Datos
Los Vigilantes de Actividad de la Base de Datos registran; toda la actividad del Lenguaje Estructurado para Consulta (SQL) (incluida la actividad del administrador de la base de datos) en tiempo real o casi real, a través de múltiples bases de datos, y pueden ser configurados para alertar sobre violaciones de políticas. La Vigilancia para Actividad de Base de Datos (DAM) soporta vigilancia de actividad de base de datos casi en tiempo real y puede ser configurada para enviar alertas basadas sobre violaciones de políticas, como inyecciones SQL o la transferencia o replicación de la base de datos por parte de un administrador sin aprobación. Las herramientas DAM para entornos en la nube suelen estar típicamente basadas en agentes, conectándose hacia un servidor central de recolección.
Vigilancia de Actividad de Archivos
Productos los cuales vigilan y registran toda la actividad dentro de repositorios de archivos específicos y envían alertas sobre violaciones de políticas. La Vigilancia de Actividad de Archivos para la nube requiere un agente de punto final o un appliance físico entre el almacenamiento en la nube y los usuarios.
Dispersión de Datos
La dispersión de datos o información es una técnica la cual es comúnmente utilizada para mejorar la seguridad de los datos sin encriptarla. Estos algoritmos son capaces de proporcionar alta disponibilidad (HA) y salvaguarda para los datos almacenados en la nube, proporcionando fragmentación de datos, siendo comunes en muchas plataformas de nube.
Fragmentación de Datos
Con la fragmentación de datos, un archivo es dividido en un número específico de fragmentos; todos los fragmentos están firmados y son distribuidos hacia servidores remotos. El archivo es reconstruido cuando el usuario accede a un número determinado de fragmentos elegidos arbitrariamente. El mecanismo de fragmentación puede también ser utilizado para almacenar datos de larga vida en la nube con alta seguridad.
La seguridad de los datos es significativamente mejorada cuando se combina la fragmentación y la encriptación, pues un ciberatacante debe comprometer varios nodos en la nube para recuperar suficientes fragmentos del archivo para posteriormente romper los mecanismos de encriptación.
Fuentes:
https://es.slideshare.net/slideshow/cloud-security-guide/26365895