1 / 22

Título

Título . Olof Sandstrom. Director de Operaciones. Cloud y movilidad,. un nuevo escenario. 1 |¿Un nuevo escenario ?. ¿Un nuevo escenario?. No pretendemos sentar cátedra, solo aportar la visión que tenemos en base a los datos que tenemos de nuestras plataformas:.

taber
Download Presentation

Título

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Título Olof Sandstrom Director de Operaciones • Cloud y movilidad, • un nuevo escenario

  2. 1|¿Un nuevo escenario?

  3. ¿Un nuevo escenario? No pretendemos sentar cátedra, solo aportar la visión que tenemos en base a los datos que tenemos de nuestras plataformas: • Mantenemos unas 210,000 páginas web en producción. • 43.000 base de datos. • Sesiones web diarias: 230 millones. • Media de sesiones web concurrentes: 135.000

  4. ¿Un nuevo escenario? • No solo se trata de que los usuarios tengan smartphones y tablets, es que el 63% de los dispositivos móviles conectados a redes corporativas se utilizan también para fines personales. • El 70% de las organizaciones tienen mas dependencia ahora que hace un año de los dispositivos móviles. • El 40% de las empresas ha sufrido robos o perdidas de dispositivos móviles. • es muy estándar: Fuente: McAfee – CarnagieMellon: Mobility and Security, dazzlingopportunities, profundchallenges, mayo de 2011

  5. ¿Un nuevo escenario? Un añodespués …

  6. ¿Un nuevo escenario? Un añodespués …

  7. ¿Un nuevo escenario? ¿Qué van a hacerlasorganizaciones? • Esto no termina con el acceso al correo y a la agenda, ¿Qué se va a hacer cuando los directivos empiecen a pedir también acceso al CRM, balances, informes, etc. desde sus dispositivos móviles? • ¿Se va a dejar conectar a sistemas corporativos dispositivos a los que se ha hecho un JailBreak? • ¿Cómo se va a gestionar la seguridad de estos dispositivos, algunos privados y otros particulares? • ¿Qué pasa con las aplicaciones que los usuarios se pueden descargar? • ¿Qué pasa con la información y los datos que se descargan en estos dispositivos? • ¿Qué consideraciones legales hay que tener en cuenta? • ¿Cómo se pueden mantener los criterios de cumplimiento con la normativa de seguridad? ¡¡¡ DIOS MIO, cuántas preguntas difíciles de responder !!!!

  8. ¿Un nuevo escenario? • Si los profesionales de la seguridad no somos capaces de entenderlo, no podremos plantear soluciones a los retos de seguridad dentro del modelo Cloud + Movilidad. • Este enfoque requiere un nuevo modelo de seguridad . • El nuevo paradigma esta muy lejos del clásico modelo de securizacion del perímetro, porque para empezar, ya no existe un perímetro. El código malicioso en dispositivos Android ha crecido un 400% en un año. Fuente: Juniper Networks, mayo 2011

  9. 2|¿Qué hay de nuevo?

  10. ¿Qué hay de nuevo? Los usuarios han decidido usar de forma masiva servicios en Cloud desde sus dispositivos móviles: Correo electrónico Flickr iCloud Dropbox Facebook LinkedIn etc., etc., etc. • También han decidido lo que consideran importante y lo que no con respecto a la seguridad. Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011

  11. ¿Qué hay de nuevo? Cloud es un servicio basado en infraestructura TI que proporciona capacidades de proceso, comunicaciones y almacenamiento en las que: es muy estándar: • El usuario se abstrae totalmente del hardware. • El coste de infraestructura para el usuario es OpEx, y paga por uso. • La capacidad de la infraestructura es muy elástica, tanto hacia arriba como hacia abajo.

  12. ¿De qué estamos hablando? La infraestructura desde la que se prestan los servicios Cloud: es muy estándar:

  13. ¿De qué estamos hablando? Se pueden lanzar servicios de uso masivo, sin necesidad de inversiones monumentales. Por primera vez la idea es tan importante como el pulmón financiero.

  14. 3|Movilidad y Seguridad

  15. Movilidad y Seguridad La forma en la que hemos decidido usar Cloud y los dispositivos móviles es nueva: Nada de todo esto es malo, sólo es la forma en la que hemos decidido usarlo. • Hace cuatro días nos rasgábamos las vestiduras si alguien no manejaba nuestro CV de acuerdo con la LOPD, ahora lo publicamos en LinkedIn, y no pasa nada. • Llevamos encima uno o varios dispositivos que tienen dentro mucha información, o que permiten acceder a los repositorios donde está. • Compartimos información confidencial a través de sistemas públicos

  16. Movilidad y Seguridad • Cuando alguien utiliza un dispositivo móvil quiere una muy buena usabilidad. • Es frecuente penalizar la seguridad en aras de tener una mejor usabilidad. • Pero si hay una fuga de Información, no podemos decir que es por culpa del Cloud o de la movilidad. • Para mejorar la seguridad del end-pointhay que mejorar también la seguridad en las etapas de servidor.

  17. 4|Entonces, ¿qué?

  18. Entonces, ¿qué? • No se puede seguir gestionando la seguridad como se hacía 5 años atrás, la sociedad usa Internet como mejor le parece: • El perímetrono existe. • Demasiados usuarios tienen demasiados dispositivos. • Los datos deben estar almacenados en algún sitio desde donde puedan ser accedidos desde cualquier sitio. • ¿Cómo que no me puedo instalar lo que quiera?, ¿Has oído hablar de Apple Store?

  19. Entonces, ¿qué? • En la parte servidor, las soluciones de seguridad tradicionales (las “de toda la vida”) ya no son un “nice to have” sino un “musthave”:

  20. Entonces, ¿qué? En la parte cliente: • Los usuarios deben conocer y entender la normativa con respecto a seguridad en dispositivos móviles. • Tienen que securizar los dispositivos. • Ser conscientes de las amenazas relacionadas con los dispositivos móviles. Fuente: McAfee – Carnagie Mellon: Mobility and Security, dazzling opportunities, profund challenges, mayo de 2011

  21. Entonces, ¿qué? Estas tendencias van a mas, no han hecho sino empezar, y hacen necesario un nuevo modelo de seguridad: • El modelo Cloud + Movilidad permite que los proveedores centralicen aun mas las medidas preventivas, pero tienen que ser mas agresivas que en el pasado. • Hay que ser mucho mas creativo para dotar de seguridad a la parte del sistema que reside en los terminales.

  22. Gracias Olof Sandstrom Director de Operaciones www.arsys.es osandstrom@arsys.es

More Related