Videovigilancia en la nube
El Instituto Nacional de Estándares y Tecnología (NIST) detalla los requisitos en la definición de computación en la nube del NIST. Independientemente de en qué parte del mundo se encuentre su sistema de video, existen ciertos atributos fundamentales de un ‘Sistema de videovigilancia en la nube’.
Un sistema de videovigilancia de seguridad moderno se compone de cámaras de video conectadas de forma segura (cámaras IP y/o cámaras analógicas con codificadores), grabadoras de video, monitores de visualización de video y software de administración de video para administrar la configuración del equipo y las configuraciones de rendimiento del sistema y para proporcionar la funcionalidad de operaciones del sistema. . Según la definición del NIST de computación en la nube y sus características esenciales, un verdadero sistema en la nube tendría ventajas significativas sobre un sistema tradicional basado en un servidor local.
Sistema de gestión de vídeo en la nube
Esto es lo que debe proporcionar un sistema de gestión de video en la nube:
- Escalabilidad infinita y ‘Solo paga por lo que usa’. Los sistemas de videovigilancia en la nube son un modelo de negocio basado en suscripción. Los integradores obtienen ingresos mensuales recurrentes de la suscripción y el usuario final solo paga por lo que usa. Los verdaderos sistemas en la nube no le cobran por el espacio en disco no utilizado.
- El sistema de video en la nube se puede operar y administrar desde cualquier lugar. Las capacidades de administración del sistema están fuera del sitio desde las ubicaciones de las cámaras para todas las funciones del sistema. No debería ser necesario estar en el sitio para ver o exportar videos o cambiar el sistema o dispositivo
- Funcionalidad del sistema redundante. La funcionalidad del sistema de software es redundante, por lo que en el caso de una falla informática o de red, los recursos informáticos y/o de red alternativos se hacen cargo de inmediato sin interacción humana.
- Aislamiento de la grabadora. Las ubicaciones de las cámaras deben transmitir video fuera del sitio a una ubicación segura del proveedor de servicios SaaS.
- Almacenamiento de vídeo redundante. El video debe almacenarse de forma redundante para la continuidad del negocio y la recuperación ante desastres, y se debe intercambiar automáticamente el almacenamiento redundante si falla el almacenamiento principal.
- Sistemas y Dispositivos Ciberseguros. El hardware in situ, la transmisión de datos y los sistemas de videovigilancia en la nube deben ser ciberseguros. Las cámaras individuales deben protegerse de otras cámaras o dispositivos en la red que podrían estar infectados con malware.
- Transmisión inteligente de datos de video y datos de video El instalador y los usuarios deben poder configurar y ajustar el uso del ancho de banda del tráfico de video, como el porcentaje de ancho de banda disponible. Los dispositivos locales deben almacenar en búfer de manera inteligente el video que se envía a la nube para adaptarse a las fluctuaciones en la disponibilidad del ancho de banda de Internet.
- Garantía de retención para cada cámara. Los períodos de retención de video grabado deben configurarse individualmente por cámara.
- Cambios instantáneos. Los cambios en la retención de video y/o los privilegios del usuario se deben lograr instantáneamente con solo presionar un interruptor.
- Integraciones basadas en Internet. Las integraciones con la funcionalidad del sistema deben estar disponibles a través de una única interfaz de programación de aplicaciones (API) segura y bien diseñada disponible a través de una conexión segura a Internet al software del sistema basado en la nube.
- Gestión de cuentas de proveedores de servicios. Supervisión centralizada y administración del tablero de cuentas de revendedor.
- Métricas de rendimiento del sistema. Mantener y graficar una ventana de rendimiento de siete días de LAN de cámara y pérdida de paquetes de Internet, LAN de cámara y uso de ancho de banda en la nube, almacenamiento de video por cámara en incrementos por hora.
- Actualizaciones automáticas del sistema en la nube. Las actualizaciones de características y seguridad del sistema para el software del sistema en la nube y las aplicaciones de los usuarios de la nube, incluidas las actualizaciones periódicas de software y firmware en los dispositivos locales, deben proporcionarse automáticamente a medida que se lanzan.
- Reemplazo completo periódico de hardware bajo demanda. Para mantener tecnológicamente actualizado el hardware físico del sistema local suscrito, proporcione un reemplazo de hardware completo bajo demanda sin cargo cada seis años.
Características de la computación en la nube
El marketing erróneo de la nube suele ocurrir cuando los proveedores utilizan las capacidades de los centros de datos de la nube pública , como AWS, Google o Azure, para proporcionar partes de la solución de su cliente, sin realmente brindarle al cliente todos los beneficios de la computación en la nube. En estos casos, los proveedores etiquetan erróneamente las ofertas de productos o servicios como «nube».
El etiquetado incorrecto común incluye:
- Copias de seguridad del sistema local en ubicaciones de centros de datos en la nube . Ya sea que se trate de un centro de datos en la nube pública o privada que almacena una copia de seguridad del sistema en una ubicación en la nube, si se requiere una acción manual para restaurar el sistema de copia de seguridad, este no es un sistema en la nube.
- Aplicaciones basadas en cliente-servidor que se ejecutan en un servidor virtual. Cuando una aplicación cliente-servidor se instala en un servidor virtual en una nube pública, de la misma manera que se hace dentro de un centro de datos de servidor virtual local , esta no es una aplicación en la nube y no brinda al usuario final los beneficios de computación en la nube.
- Aplicaciones cliente-servidor basadas en navegador. El software que se ejecuta en un centro de datos de ‘nube’ puede proporcionar una interfaz basada en navegador sin ajustarse a las características esenciales de computación en la nube. El navegador no es el factor determinante en un sistema en la nube.
- Particionamiento de la base de datos del servidor. La partición de una sola base de datos de aplicaciones cliente-servidor en particiones de clientes separadas no es un modelo de «múltiples inquilinos» en la nube, porque una base de datos compartida no proporciona «diferentes recursos físicos y virtuales asignados y reasignados dinámicamente de acuerdo con la demanda del consumidor», esto es no es una arquitectura de sistema en la nube.
- Licencias de cámara cliente-servidor con un «precio» de suscripción. Las empresas de software que cambian el precio de sus licencias de software cliente-servidor en facturación mensual y las llaman suscripciones en la nube no están proporcionando una aplicación de suscriptor en la nube.
- Actualizaciones ejecutadas de forma remota. Las actualizaciones periódicas ejecutadas de forma remota del software del sistema local, realizadas como parte de un servicio o tarifade soporte , no son un servicio de computación en la nube, independientemente de si la imagen de actualización del software se almacena en una ubicación en la nube.
- Ciberseguridad asumida. En ocasiones, los proveedores de servicios confundirán las credenciales y certificaciones de ciberseguridad de su socio de nube pública con la ciberseguridad de la propia aplicación del proveedor de servicios de software. Consulte la barra lateral ‘Evaluación de las credenciales de ciberseguridad de un proveedor’.
Aplicaciones basadas en la nube para videovigilancia
Entonces, ¿cómo resumimos la verdadera nube? Según la naturaleza de la funcionalidad de su software, la verdadera nube ofrece el máximo valor para el suscriptor porque está diseñada para aprovechar las características de la computación en la nube para ser rentable, flexible y de alto rendimiento para todos los casos de uso.
Cualquier proveedor que proporcione aplicaciones basadas en la nube debe poder explicar en detalle cómo ha aplicado las características de la computación en la nube (autoservicio a pedido, amplio acceso a la red, agrupación de recursos, elasticidad o expansión rápida y servicio medido) para el beneficio del suscriptor.
Proporcionar validación independiente
Evaluación de las credenciales de ciberseguridad de un proveedor : cuando los usuarios finales y los revendedores evalúan las credenciales de ciberseguridad de los proveedores, es esencial verificar la documentación, leer la letra pequeña y hacer las preguntas correctas. Afortunadamente, hay algunas mejores prácticas fáciles de seguir.
Es una buena noticia si su proveedor ha completado auditorías como SOC 2 Tipo 2 e ISO 27001. Consideradas el estándar de oro de las auditorías de seguridad, SOC 2 Tipo 2 e ISO 27001 son evaluaciones rigurosas que tardan seis meses o más en completarse y brindan validación de que las políticas y los procedimientos del proveedor cumplen y superan los estándares de ciberseguridad.
Red interna de proveedores
Siempre observe de cerca las auditorías y las credenciales para determinar si su proveedor posee la credencial de ciberseguridad por sí mismo o si la credencial la posee uno de sus proveedores. Por ejemplo, algunos proveedores que alojan software en la nube, ya sean aplicaciones en la nube o aplicaciones cliente-servidor virtualizadas, cometen el error de señalar una certificación SOC 2 Tipo 2 o ISO 27001 de AWS o Azure u otra nube pública cuyos servicios el proveedor utiliza para ejecutar su software.
Sin embargo, dichos informes y certificaciones solo se aplican a la infraestructura de la nube en la que se ejecuta el software del proveedor. Los informes no se aplican al software del proveedor ni a las propias prácticas de ciberseguridad y privacidad de datos del proveedor, el entorno de desarrollo del proveedor, su personal de soporte técnico o cualquier red interna del proveedor que se conecte a su sistema en la nube.
Computación en la nube popular
El propio proveedor debe establecer el cumplimiento de SOC 2 e ISO 27001 por sí mismo y proporcionar esa documentación. Otros recursos disponibles públicamente pueden ser extremadamente útiles para evaluar las credenciales de seguridad cibernética de los proveedores.
Un gran ejemplo es el Registro de Seguridad, Confianza, Garantía y Riesgo (STAR) proporcionado por Cloud Security Alliance (CSA), que documenta los controles de seguridad y privacidad de las ofertas populares de computación en la nube. Los proveedores pueden enviar un cuestionario gratuito para mostrar sus posturas de seguridad y cumplimiento, incluidos los reglamentos, estándares y marcos a los que se adhieren.
Cualquier proveedor de servicios de aplicaciones en la nube que afirme haber diseñado una ciberseguridad sólida para su oferta en la nube debe respaldar esa afirmación participando en el programa de registro STAR .
Fuente: Source Security