Por lo tanto, cuando una empresa traslada sus datos y cargas de trabajo a la nube, abre muchas más vías para que los piratas informáticos penetren. Por lo tanto, el desafío de protegerlos es mayor que nunca: en el Informe de seguridad en la nube actual, el 76 por ciento de los encuestados afirmó que usa dos o más nubes en su trabajo diario.
Para entender cuál es la mejor manera de proteger los activos de la nube, considere la analogía de una puerta. Suponga que cada puerta de seguridad consta de varios componentes que encajan entre sí. Todas las partes individuales juntas forman la estructura de cada puerta: bisagras, manijas, cerraduras, cerrojos, llaves. La puerta no está completa sin uno de estos elementos. Ahora imagine que el sistema de alarma y todas las puertas están siendo instalados por cuatro o cinco contratistas diferentes, cada uno con su propio formulario de pedido. Tal vez este enfoque reduciría los costos. Pero, ¿y si algo sale mal? ¿A quién llamas y quién garantiza que un proveedor no culpe al otro?
Cloud Security: Consolidación de soluciones de seguridad
El ejemplo debería aclarar: el uso de múltiples productos de seguridad en la nube de diferentes proveedores es un camino que deja a las empresas con una arquitectura insegura. Esto aumenta el costo total de propiedad (TCO) y disminuye el retorno de la inversión (ROI), ya que complica la integración y la automatización entre productos de diferentes proveedores. Como resultado, la efectividad de la seguridad corporativa disminuye a medida que se requiere más trabajo manual. La seguridad en la nube es como la puerta de seguridad: cada elemento de una estrategia de seguridad debe encajar y trabajar con los demás elementos. Este principio también debe aplicarse a la seguridad en la nube, donde los ataques maliciosos prosperan, se duplican cada año y se vuelven más sofisticados.
Diferencias entre entornos de nube híbrida y reubicaciones
En un entorno de nube híbrida, el acceso a la nube debe ser directo ya que la seguridad avanzada y virtual reside en la nube y no se requiere conectividad de backhaul para sitios remotos o usuarios a otras puertas de enlace de seguridad o centros de datos. Debe usar dispositivos virtuales escalables en la nube para extender la misma seguridad granular y precisa a todas las nubes relevantes.
Esto permite el mejor rendimiento, escalado y soporte posibles. La protección se puede extender a toda la empresa con una sola consola de usuario inteligente programada con una política común. Esto hace que pasar a la nube sea fácil, familiar y menos riesgoso.
Al moverse o expandirse a la nube, la tarea de mantener una visión general a menudo parece imposible. Los cambios en cada nube se multiplican por la cantidad de nubes utilizadas y el enfoque en hacer las cosas bien una y otra vez. El uso de una herramienta que automatiza este control en varias nubes reduce el riesgo y ahorra tiempo. Esto le brinda una evaluación de la situación de seguridad, descubriendo configuraciones incorrectas y aplicando las mejores prácticas en todo el marco de cumplimiento.
Una solución de seguridad en la nube debe ser una puerta de seguridad, un portón y una alarma
La creación de un concepto de nube segura es un paso importante en la primera línea de defensa. Eso significa centrarse primero en los elementos clave del panorama de infraestructura actual para encontrar vulnerabilidades. Es importante elegir una plataforma de seguridad en la nube centrada en la prevención, la automatización y la gestión unificada en tiempo real, incluidos los mecanismos de protección de varias capas que están completamente integrados y no dejan espacios para los ataques. Para proporcionar una orientación inicial para proteger los recursos de la nube y erradicar los puntos vulnerables, es útil hacerse las siguientes preguntas:
- ¿Qué tan transparente es la seguridad de TI de la red y los recursos de la nube?
- ¿Cómo apoyan o previenen los usuarios un alto estándar de seguridad?
- ¿Hasta qué punto es posible la integración con la seguridad actual?
- ¿Cómo pueden DevOps convertirse en DevSecOps sin perder flexibilidad?
- ¿Es fácil aplicar y hacer cumplir políticas consistentes en todos los puntos finales y usuarios con diferentes productos de seguridad?
- ¿Se puede implementar un único portal para una gestión completa?
El foco no debe estar en la detección y contención, sino en la prevención. Una solución que protege los datos en la nube debería funcionar como una puerta de seguridad virtual que hace sonar una alarma cuando el peligro es inminente. Ya sea que se trate de un entorno de nube híbrida o de un cambio a la nube, como con un control de seguridad adecuado, se debe implementar un enfoque en capas y automatizar las actualizaciones. Esto ahorra tiempo, recursos y dinero, protege puntos de acceso previamente no controlados y, sobre todo, datos valiosos de la empresa y el personal.
Más en CheckPoint.com
Sobre el punto de control Check Point Software Technologies GmbH (www.checkpoint.com/de) es un proveedor líder de soluciones de ciberseguridad para administraciones públicas y empresas de todo el mundo. Las soluciones protegen a los clientes de los ataques cibernéticos con una tasa de detección de malware, ransomware y otros tipos de ataques líder en la industria. Check Point ofrece una arquitectura de seguridad de varias capas que protege la información corporativa en la nube, la red y los dispositivos móviles, y el sistema de administración de seguridad de "un punto de control" más completo e intuitivo. Check Point protege a más de 100.000 XNUMX empresas de todos los tamaños.