La seguridad en Cloud Computing actual es mayor que en sus comienzos, su principal prioridad es la información almacenada por los usuarios finales.
La seguridad en Cloud Computing de las nubes reconocidas tales como Microsoft Azure, Amazon, Google, entre otras sobresalientes, se basa en 3 elementos diferentes para generar confianza e integridad en sus servicios.
A continuación, se visualizan los diferentes planes de seguridad en Cloud Computing que cada uno de los proveedor de nube mantiene, los mismos son recomendados al utilizar normas, metodologías y estándares que lo complementan de mejor manera según los servicios y aplicaciones que se encuentran utilizando:
En conclusión, se analizó cuáles son los servicios brindados por los tres proveedores de nube reconocidos que se encuentran bajo una normativa como ISO/IEC 27001, HIPAA, SOC 1, 2 o 3, entre otros, en donde se encuentran servicios de autenticación e identificación, seguridad de red, protección, privacidad de datos y prevención de amenazas.
El cliente es responsable de contratar a cualquier consultora para realizar una evaluación que certifique que el diseño o implementación en curso se encuentre alineado con los controles y procesos dentro de la compañía, cumpliendo las normas o estándares seleccionados. Los servicios ofertados bajo la normativa serán efectivos según el tipo de negocio, estrategia o manera de implementación que se desee aplicar.
Certificaciones de Seguridad en Cloud Computing
A continuación, los proveedores reconocidos con sus respectivas certificaciones, leyes, regulaciones y marcos reguladores actualmente implementados en algunos de sus servicios ofertados.
No existen servicios o proveedores de Cloud Computing determinados para los proyectos empresarios. Es recomendable realizar un estudio de negocio previo para la selección de servicios o proveedores específico, según necesidades del negocio, tipo de información, certificados a los cuales desea alinearse la compañía.
Los tres proveedores seleccionados de nube son los más conocidos en el mercado, pero no significa que sean los únicos, los mismos disponen distintas certificaciones asegurando que nuestras aplicaciones, activos de información, entre otros servicios en cualquiera de las tres opciones comparadas mantienen un nivel estándar de seguridad, pero adicionalmente es importante tomar en cuenta varios puntos tales como presupuesto a invertir, experiencia de nuestros empleados, riesgos, amenazas u orientación del negocio.
Fuente: PUCE, Ecuador, Implementación de un esquema de seguridad, Thalia Alejandra Lozada Arellano, 2018.
Adaptado por la División Consultoría de EvaluandoCloud.com