Continuamos lo que se empezó a contar en el artículo «asegurando los datos en Azure» para descubrir ciertas pautas a tomar para conseguir que los datos en Azure estén mucho más seguros de lo que estarían en tu infraestructura on-prem.
En las siguientes líneas describiremos las prácticas comunes para proteger adecuadamente los sistemas de almacenamiento en la nube.
Enumeran varias técnicas defensivas aunque no son todas las que existen.
El cifrado en reposo y en tránsito es un «imperativo «mínimo» para los datos confidenciales de nuestra organización.
Todas las interacciones con el almacenamiento en la nube que incluyan datos confidenciales deben cifrarse utilizando, como mínimo, mecanismos de cifrado aprobados por organizaciones u organismos.
Nunca se debe acceder a datos confidenciales a través de canales inseguros.
Las conexiones a través de la web deben estar cifradas con TLS 1.2 o superior.
Muchas ofertas de almacenamiento individuales que ofrecen los CSP incluyen métodos de cifrado del lado del cliente y del servidor fáciles de integrar.
Muchos CSP ofrecen sus propios servicios de administración de claves (KMS) independientes, además de brindar integraciones para servicios de datos con otros KMS.
Dependiendo de la implementación del KMS, el servicio puede generar claves fácilmente o permitir que los clientes traigan las suyas propias.
Los KMS proporcionan una solución de almacenamiento seguro para claves. Las organizaciones deben considerar los módulos de seguridad de hardware (HSM) cuando se necesita más seguridad.
Espero que os resulte útil.
Un saludo