| Noticias | 17 JUL 2008

El uso de servicios de seguridad basados en cloud computing se habrá triplicado en 2013

Tags: Seguridad
La cantidad de aplicaciones de seguridad entregadas como servicios basados en el modelo de cloud computing se multiplicará por tres de aquí a 2013, según Gartner.
Marta Cabanillas
La firma asegura que el 20% de los ingresos por herramientas de seguridad para mensajería, como son los servicios antimalware y antispam par correo electrónico o mensajería instantánea, se suministran hoy día siguiendo el nuevo modelo, muy similar al del SaaS (Software as a Service) o software como servicio. Su importancia irá en aumento hasta representar el 60% del mercado, de acuerdo con las previsiones de Gartner.

Entre las ventajas de las aplicaciones empresariales entregadas bajo demanda, como las suministradas por Salesforce.com, se encentra su capacidad para permitir que las barreras de las redes corporativas dificulten el acceso de los trabajadores móviles a los datos empresariales que requieren para realizar mejor sus tareas desde cualquier lugar. Sin embargo, el creciente uso de tales servicios obligará a los equipos de seguridad TI de las compañías a establecer mayores controles entre los trabajadores móviles y losservicios basados en cloud.

“Aunque se requerirán controles de seguridad perimetral para proteger las funciones de centro de datos que mantiene la empresa y la gran parte de usuarios empresariales no móviles, serán necesarios nuevos enfoques para securizar la parte de servicios TI basada en cloud”, subraya John Pescatore, vicepresidente y analista de Gartner.

Una solución serán los proxies de seguridad con soporte cloud, a través de los cuales es posible forzar a que todos los accesos a servicios TI basados en cloud aprobados corporativamente sean canalizados a través de servicios de seguridad específicos para cloud computing. Tales políticas de seguridad habrán de reforzar medidas como la autenticación, la prevención de pérdidas de datos e intrusiones, el control de acceso a red y la gestión de vulnerabilidades, entre otros aspectos, según Pescatore.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información