"La nube" es lenguaje de marketing para "servidores de otras personas", así que usaré ese término en su lugar.
Cuando mueves sistemas críticos a los servidores de otras personas, debes tener en cuenta que tienen acceso físico al servidor y a sus conexiones de red. Cuando no son confiables, pueden robar sus datos o espiar su tráfico de red.
Una precaución sensata es utilizar el cifrado de disco completo para que, incluso cuando observen los sistemas de archivos de sus servidores, no sepan qué están haciendo los sistemas que se ejecutan en ellos. Las tecnologías disponibles para esto dependen del sistema operativo que esté utilizando.
Otra precaución importante es asegurarse de que cualquier acceso remoto esté encriptado y bien autenticado (preferiblemente por certificado y contraseña). Recuerde que ya no está hablando con sus propios servidores en su propio centro de datos a través de su red de área local. Ahora se está comunicando con los servidores de otras personas a través de una conexión a Internet normal. Cuando sea posible, los servidores deben configurarse para permitir solo el acceso desde sus direcciones IP, cuando las personas que los poseen puedan y estén dispuestas a hacer que eso suceda.
Sin embargo, cuando cree que puede confiar en su proveedor, hacer que su software se ejecute en sus servidores puede incluso tener un beneficio de seguridad. Las personas que prestan servicios como su modelo de negocio principal por lo general (!) Tienen muchos conocimientos sobre cómo proteger adecuadamente un centro de datos contra ataques lógicos y físicos. También podrían proporcionar un mejor tiempo de actividad que usted. Cuando su organización carece de los conocimientos técnicos y los recursos para la operación adecuada del centro de datos, permitir que alguien más maneje esto podría no ser una mala decisión. Pero debe investigar el historial de seguridad de las personas en cuyos servidores está ejecutando sus sistemas.