teclado de una computadora

Cinco estrategias que le ayudarán a priorizar la seguridad en la nube y manejar los riesgos

Las violaciones de la seguridad cibernética se han vuelto demasiado comunes, poniendo en peligro la información privada de las personas y las empresas. Dado que la computación en la nube prevalece en los negocios como una forma de almacenar y compartir datos, cargas de trabajo y software, una mayor cantidad de material sensible está potencialmente en riesgo. Por lo tanto, los líderes de la empresa deben priorizar la seguridad en la nube y saber cómo administrar los riesgos, dice Tim Mercer, autor del libro Bootstrapped Millionaire: Defying the Odds of Business.

“La adopción de la nube es un modelo de negocio que brinda comodidad, ahorro de costos y tiempos de actividad casi permanentes en comparación con la infraestructura local”, dice Mercer. “Pero los ciberataques continúan afectando a organizaciones de todos los tamaños, y trasladar su infraestructura y servicios de IT a entornos de nube requiere un enfoque diferente al de las implementaciones tradicionales.

Cinco puntos sobre la seguridad en la nube para ayudar a gestionar sus riesgos:

• Recursos compartidos para clientes de nube de múltiples inquilinos. “La tenencia múltiple se refiere a los recursos compartidos que su proveedor de servicios en la nube asignará a su información”, dice Mercer. «La forma en que funciona la nube y la virtualización es que, en lugar de una infraestructura física dedicada a una sola organización o aplicación, los servidores virtuales se encuentran en la misma caja y comparten recursos entre contenedores». Un contenedor es una unidad estándar de software que empaqueta código y ayuda a que la aplicación se ejecute de manera confiable de un entorno informático a otro. «Debe asegurarse de que su proveedor de servicios en la nube proteja sus contenedores y evite que otras entidades accedan a su información», dice el experto.

• Cifrado de datos durante la transmisión y en reposo. El acceso a los datos desde una ubicación remota requiere que el proveedor de servicios de una empresa encripte toda la información de la empresa, ya sea en reposo en el entorno virtual o cuando se transmite a través de Internet. «Incluso cuando las aplicaciones del proveedor de servicios acceden a su información», dice Mercer, «nadie más debe poder leerla, excepto los recursos de su empresa. Para proteger su información, pregúntele a su proveedor de servicios qué cifrado utilizan para proteger sus datos«.

• Visibilidad centralizada de su infraestructura en la nube. Mercer dice que no es suficiente confiar en los proveedores de servicios; también querrá verificar que sus datos permanezcan seguros en sus entornos de host. “Las herramientas de protección de la carga de trabajo en la nube brindan visibilidad centralizada de toda su información para que pueda obtener una supervisión adecuada del entorno”, dice Mercer. «Pregunte a su empresa de nube si pueden proporcionarle herramientas de seguridad, como análisis de tráfico de red e inspección de entornos de nube en busca de contenido malicioso».

• Un modelo de control de acceso integrado y seguro. Los modelos de control de acceso siguen siendo un riesgo importante en entornos de nube. Su proveedor debe tener seguridad basada en la nube que incluya una solución de administración para controlar los roles de los usuarios y mantener los privilegios de acceso.

• Gestión de la expansión de proveedores con inteligencia de amenazas. “En implementaciones complejas en la nube”, dice Mercer, “puede terminar utilizando diferentes proveedores, cada uno con su propio marco de ciberseguridad. Las soluciones de inteligencia de amenazas pueden proporcionarle una visión clara de todos sus proveedores y las últimas amenazas globales que podrían poner en riesgo sus sistemas comerciales. Una herramienta de inteligencia de amenazas recopilará y seleccionará información de una variedad de firmas de investigación de ciberseguridad y lo alertará sobre cualquier vulnerabilidad en el sistema de su proveedor «.

Con información de News & Experts

Share.

Inscríbase a nuestro boletín

Reciba todos los artículos más importantes a su email