-
-
-
-
URL copied!
El auge de los servicios en la nube hace que muchas empresas promocionen dichos productos de diferentes maneras, haciendo foco especialmente en la funcionalidad y en ciertas medidas de seguridad que cada vendor pueda tener implementada. Sin embargo, un escenario cada vez más común es que el potencial consumidor de servicios en la nube, bombardeado por la publicidad de estos servicios, no tenga en claro qué criterios de seguridad son los recomendados al momento de contratarlo.
En este contexto, la Cloud Security Alliance desarrolló un proyecto denominado Cloud Control Matrix (CCM), que tiene dos objetivos primarios que pasamos a explicar. Por un lado, se trata brindar a los proveedores de servicios de Cloud Computing una guía con los principales requerimientos de seguridad; por otro lado, se busca brindar a los consumidores de servicios de Cloud los lineamientos necesarios para que puedan evaluar en su conjunto los riesgos de seguridad de los proveedores.
Aquellos interesados en el CCM pueden descargar el documento desde el siguiente enlace: https://cloudsecurityalliance.org/research/ccm.
El Cloud Control Matrix establece un marco de trabajo basado en controles, los cuales están alineados con los 13 dominios principales propuestos por la Cloud Security Alliance. Estos dominios son:
- Marco de trabajo de la Arquitectura de Cloud Computing
- Gobierno y gestión de riesgos en empresas
- Aspectos legales y eDiscovery
- Cumplimiento normativo y de auditorías
- Gestión del Ciclo de vida de la Información
- Portabilidad e interoperabilidad
- Seguridad tradicional, continuidad del negocio y recuperación de desastres
- Operaciones del centro de datos
- Respuesta a incidentes, notificación y remediación
- Seguridad de las Aplicaciones
- Cifrado y gestión de claves
- Gestión de Accesos e identidades
- Virtualización
Todos los controles incluidos en CCM están detallados y bien explicados en el documento de manera tal de facilitar su comprensión. En la Figura 1 puede verse la Cloud Control Matrix, una planilla de cálculo donde cada una de las filas está asociada a un control de seguridad. Tal como se mencionaba, cada control posee una descripción detallada que permite contextualizar y comprender cada control.
Relación con otros estándares
Un punto importante que merece la pena remarcarse es que todos los principios y controles de seguridad contemplados en el Cloud Control Matrix, están basados y alineados con otros conocidos estándares de la industria, siendo los más destacados ISO/IEC 27001/27003, ISACA COBIT, PCI-DSS y NIST SP800-146. De hecho, en la planilla podrán encontrar como los controles planteados pueden mapearse con uno o varios de los controles de seguridad de estos estándares.
De esta forma nos aseguramos que el control de estos requerimientos de seguridad no son decisiones arbitrarias, sino que por el contrario son consistentes con estándares de las industrias que posiblemente cumplamos en otros ámbitos en las organizaciones.
Top Insights
Escribiendo User Stories en Agile
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyWhat is TM Forum Frameworx and how to...
UncategorizedAutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyImpact Mapping en Metodologías ágiles
AutomotiveCommunicationsConsumer and RetailFinancial ServicesHealthcareManufacturing and IndustrialMediaTechnologyTrabajemos juntos
Contenido Relacionado
5 consejos para una planificación eficaz del sprint
La sprint planning es una de las ceremonias de Scrum en donde se define el objetivo de las siguientes semanas de trabajo. Debido a su importancia y complejidad, suele demorarse más que las otras ceremonias y puede ser difícil para el equipo sobrellevarla.
Conocer más
Pishing: 7 formas de prevenir los ataques
El phishing es la forma más frecuente de ciberdelincuencia, una realidad inquietante subrayada por asombrosas estadísticas. Se calcula que cada día 3.400 millones de correos electrónicos maliciosos inundan las bandejas de entrada de todo el mundo.
Conocer más
¿Es ChatGPT el fin de los desarrolladores?
ChatGPT, junto con otras herramientas de IA, ha cambiado la forma en que los desarrolladores interactúan con el código y agiliza el proceso de desarrollo de software. Estas herramientas están diseñadas para comprender y generar código, proporcionando asistencia valiosa a los programadores.
Conocer más
¿Cómo utilizar éticamente la IA? Los nuevos desafíos corporativos
El futuro se escribe con inteligencia artificial, pero la tecnología en constante desarrollo genera tanto beneficios como preocupaciones. Es por esto que las compañías deben buscar soluciones que controlen su utilización para brindar servicios más óptimos y éticos.
Conocer más
¿Puede la tecnología ponerle fin a las estafas y la inseguridad financiera?
La digitalización financiera es un proceso que está transformando la forma de interacción con el sistema financiero. Sin embargo, existe una percepción errónea de que la digitalización financiera aumenta los riesgos de seguridad.
Conocer más
Share this page:
-
-
-
-
URL copied!