La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

master cybersecurity

Integración y segmentación, claves para proteger la nube

Los riesgos de la seguridad cloud están incrementándose, los ataques crecen a un ritmo de un 45% interanual a nivel global, tal y como indica Alert Logic. En los próximos cinco años, las empresas se gastarán 2.000 millones de dólares en  reforzar sus defensas cloud, según Forrester Research.

Proteger entornos tan dinámicos requiere una completa integración de tecnologías de seguridad y de red que compartan inteligencia y colaboren en la detección, aislamiento y respuesta ante amenazas en tiempo real.

La cuestión se complica si tenemos en cuenta que la nube no es solo una red tradicional virtualizada, sino que es un conjunto de redes que operan de manera síncrona. Los datos necesitan moverse entre los centros de datos para que sean entregados a cada vez un mayor número de usuarios móviles y clientes.

Los servicios en la nube pública están siendo adoptados por las organizaciones para todo tipo de actividades, desde la descarga bajo demanda de elevados volúmenes de tráfico, un proceso conocido como cloud bursting, hasta trasladar parte de toda su infraestructura a la nube con algún tipo de arquitectura de Software, plataforma o infraestructura como servicio (XaaS).

Desde la perspectiva de la seguridad, el reto principal es cómo establecer y mantener unas políticas de seguridad coherentes mientras la información se mueve de un lado para otro a nivel local y en entornos cloud de terceros. Éste es el factor más determinante que impide a las organizaciones la adopción de una estrategia de red XasS.

Para aplicar este modelo deben confluir dos circunstancias: Las organizaciones necesitan encontrar y trabajar con un proveedor que pueda proporcionar en la nube la misma tecnología de seguridad de la que dispone en la propia compañía. Las organizaciones necesitan disponer de una herramienta para la gestión y coordinación en la nube que permita trasladar las políticas y la inteligencia de seguridad de manera eficaz entre los dispositivos de seguridad utilizados en entornos distribuidos.

Aquellas organizaciones que todavía no han dado el paso a la nube, deben tomar en consideración los 5 `Must´ para operar en la nube.

Os mostramos las claves para proteger la nube ante los riesgos de la seguridad cloud

  • Conozca las áreas en la nube. Localice los límites en los modelos de seguridad compartidos en el servicio cloud. Sea consciente del alcance de las responsabilidades del proveedor cloud y de las propias. Sepa qué dispositivos de seguridad y de qué fabricantes ofrece/permite el proveedor cloud su despliegue en la nube.
  • Plantéese incorporar nuevas defensas a las actuales medidas de seguridad de las que ya dispone para la autenticación y los procesos de log-in en sus aplicaciones. Considere la implementación del doble factor de autenticación, el control del endpoint y la utilización de contraseñas de un único uso. Solicite el cambio del ID del usuario en el primer login.
  • El cifrado de datos es uno de sus principales aliados en la seguridad en la nube. Consulte con su proveedor cloud sus capacidades de cifrado de datos. Investigue cómo cifrar los que se encuentran almacenados, en uso o en movimiento y averigüe dónde se encuentran.
  • Un entorno virtualizado puede implicar un reto para la protección de datos, sobre todo en relación con la gestión de la seguridad y el tráfico en el ámbito de las infraestructuras compartidas por múltiples clientes y máquinas virtuales. Pregunte a su proveedor cloud cómo protege su entorno virtual y qué dispositivos virtuales utiliza.
  • Y por último, pero no menos importante: no cierre los ojos ante el shadow IT. El uso de aplicaciones y servicios cloud no autorizados, o shadow IT, está aumentando a nivel empresarial y plantea un desafío para la seguridad. No trate de impedir el acceso al shadow IT, es más efectivo concienciar a sus usuarios y utilizar la tecnología para gestionar el problema

Deja un comentario

Scroll al inicio