Migrar a infraestructuras híbridas y confiar en la nube pública es una opción cada vez más habitual en las empresas para su transformación digital. Así como en su transición a nuevos patrones de desarrollo de arquitecturas y de software. La crisis de la Covid-19 ha puesto de manifiesto esta tendencia que ha llegado para quedarse.
Es evidente que estas soluciones técnicas ofrecen flexibilidad y un modelo de negocio de pago por servicio muy positivo. Sin embargo, dejan en manos de los usuarios la seguridad del acceso y la protección de los datos. Por esta razón, desplegar una nube pública implica una estrategia de seguridad que incorpore una DDI flexible que proteja la integridad de las empresas. Y por supuesto, sus datos.
Uno de los principales beneficios de la nube pública es su capacidad para administrar íntegramente tanto la infraestructura, como el alojamiento de los componentes de la aplicación. Ya sea la red, el acceso a Internet, el almacenamiento o el servidor: todo es configurable a través de una interfaz simple y una API.
Como consecuencia, el DNS se convierte en un pilar fundamental de esta infraestructura al proporcionar acceso a todos los servicios cloud y recursos de Internet.
¿El problema? Que las redes privadas sin acceso a Internet aún pueden comunicarse con él a través del DNS. La tunelización de DNS, sus sistemas de archivos y la extracción de datos son estándar ya que permiten acceder a los servicios de nube sin servidor para facilitar la transformación digital.
¿La consecuencia? Se crean muchos agujeros para las fugas de datos, o el acceso malicioso al backend de la aplicación utilizando métodos estándar.
Implementar una infraestructura específica con un servicio de DNS gestionado que controle lo que está accesible y lo que está disponible es la contramedida más efectiva. Un buen enfoque sería una «infraestructura fija» con imágenes predefinidas, redes privadas y comunicación controlada entrante y saliente.
Los enfoques multicloud son más complejos ya que cada proveedor implementa las funciones de una manera diferente. DNS puede o no estar deshabilitado por subred, por red de nube privada virtual o por host. Se puede proponer un servicio de DNS avanzado para alojar zonas privadas, o permitir la conexión al DNS corporativo. En consecuencia, las compañías deben prestar mucha atención a cómo proteger las cargas de trabajo que colocan en la nube pública y en general, a los proveedores de IaaS y PaaS.
Para ser eficientes las redes privadas en la nube deben implementarse sin acceso a DNS. Configurar el DNS bajo demanda en la nube pública se hace más fácil con una DDI flexible e integrada que actúe como orquestador cloud ahorrando tiempo y garantizando las políticas de seguridad.