Cuatro aspectos sobre la autenticación en la nube que debes saber

Cuatro aspectos sobre la autenticación en la nube que debes saber
Sin comentarios
HOY SE HABLA DE

Hay cosas que nunca cambian, y una que se mantiene fiel ante los nuevos y antiguos paradigmas de la computación es la importancia de la autenticación para poder confirmar la identidad del usuario y el sistema con el que te estás comunicando. Vemos ahora cuatro aspectos sobre la autenticación en la nube que debes saber, ya que como sabemos la computación en la nube está cambiando la forma en que interactuamos con los dispositivos, datos, software, y procesos.

En un entorno distribuido, es vital para las aplicaciones autenticar la identidad del usuario, tiene que entender lo que el usuario está autorizado a hacer, actualizar o crear una cuenta y también auditar sus actividades. Los usuarios, los dispositivos y las aplicaciones, dejan la seguridad de tu empresa en un movimiento hacia la nube, por lo tanto la identidad se convierte en la clave para poder mantener la visibilidad, la seguridad, y el control.

A ver, por poner un ejemplo sobre algo de lo que trataremos ahora, como tipo de ataque, y hablando en términos de seguridad, uno de entre los variados tipos de ellos, el de envenenamiento de DNS es uno bastante famoso. Aunque el robo de identidad, sigue siendo uno de los problemas más comunes en la nube y los signos muestran que la sofisticación y el ritmo de los ataques aún están aumentando.

Seguridad en la nube y tu empresa

  • Autenticación: existen métodos más fuertes de autenticación del usuario, como los certificados x.509, las contraseñas de un solo uso, y los dispositivos de huellas dactilares. Estos pueden ser combinados para de este modo proporcionar una combinación más robusta en los factores de autenticación. La autenticación, es el proceso empleado para poder confirmar la identidad del usuario. El proceso típico de autenticación permite que el sistema identifique al usuario (normalmente normalmente con un nombre de usuario), y luego valide su identidad a través de la prueba proporcionada por el usuario como una contraseña.
En las nubes públicas todo depende de cómo el proveedor de la nube ha implementado la seguridad en ella.
  • Una robusta autenticación de usuario: actualmente hablamos, de la autenticación de múltiples factores o pasos, aunque las opciones disponibles en la actualidad pueden resultar más bien limitadas a la hora de considerar los requisitos de facilidad de uso y escalabilidad. Así pues, la manera más robusta de garantizar que los usuarios se identifiquen de forma adecuada cuando hacen uso de los navegadores para acceder a servicios en la nube, es proporcionarles un factor adicional de autenticación fuera del navegador, aparte del nombre de usuario y contraseña.
En una nube privada, es otra historia ya que los usuarios inician sesión mediante una red privada virtual, de este modo la autenticación puede trabajar de forma efectiva del mismo modo que en una red corporativa local.
  • Algo sobre la administración de cuentas: la administración de cuentas, se refiere a los estándares y mecanismos que mantienen dichas cuentas en la nube sincronizadas con los sistemas empresariales existentes. La eliminación de la cuenta de aprovisionamiento cuando los empleados dejan la empresa es parte de esta administración, debido a que esta cuenta puede disponer de capacidad de acceder a servicios en la nube cuando ya no pueden iniciar sesión en la empresa, también sigue siendo prudente mantener un horario para la eliminación de la cuenta. En las aplicaciones, normalmente para la concesión de licencias o para fines de auditoría, se exige a que los usuarios dispongan de una cuenta.

Conclusión

Según avanzamos hacia la computación en la nube, la línea entre la infraestructura de seguridad interna y los servicios basados ​​en la nube pública continuará desdibujándose. La autenticación no es la única parte en la que las normas son obligatorias y necesarias para poder permitir implementaciones de nube fiables e interoperables.

En Tecnología Pyme | Tres principales causas sobre tus temores relacionados con la seguridad en la nube
Imagen | opensource.com

Temas
Comentarios cerrados
Inicio