Seguridad centrada en los datos en la nube múltiple

Nube múltiple centrada en datos

Compartir publicación

La centralidad de los datos es un factor que influye significativamente en la estrategia de seguridad en la nube y TI en las empresas. Dependiendo de los requisitos reglamentarios, varios procesos de datos se protegen de manera adecuada.

Con el creciente uso de la nube en los últimos años, cada vez surgen más entornos multinube en las empresas. Sobre todo, la ventaja de la alta eficiencia habla a favor de esto: los procesos se pueden subcontratar a los proveedores más adecuados a los costos más bajos. Otros efectos secundarios para las empresas son una mayor confiabilidad, escalabilidad y estabilidad de los procesos de TI. Propiedades que han tenido una gran demanda en el pasado reciente, especialmente para operación remota.

Mayor superficie de ataque en múltiples nubes

Sin embargo, con el uso de varias aplicaciones SaaS, plataformas IaaS y posiblemente trabajando en muchas ubicaciones distribuidas con dispositivos no administrados, la superficie de ataque de los actores maliciosos aumenta enormemente. Las soluciones de seguridad dispares no son lo suficientemente poderosas para tales escenarios. Esto hace que sea mucho más difícil para la administración de TI hacer cumplir las políticas en todo el entorno. Además, trabajar en diferentes soluciones aumenta la susceptibilidad a errores y la probabilidad de incidentes de seguridad de datos. La eficiencia que se gana a través de la nube múltiple se elimina nuevamente por los riesgos resultantes en la seguridad de los datos. A largo plazo, esto plantea un problema.La seguridad de los datos como requisito previo para la fidelización de los clientes y los procesos comerciales eficientes son factores que contribuyen a la competitividad de las empresas. Para las organizaciones que están considerando pasar a la siguiente fase en su proceso de transformación digital, esto puede ser una razón para posponer su proyecto por el momento.

El uso de múltiples nubes cambia los requisitos de seguridad de TI

Comprometer la eficiencia, es decir, usar servicios en la nube solo en la medida en que la seguridad de los datos pueda garantizarse con soluciones convencionales, no es una alternativa viable. "El genio salió de la botella" es una frase para desarrollos que ya no se pueden revertir. En TI, esto también se aplica a la tecnología en la nube. En algún momento, si el mercado ofrece una solución atractiva que es beneficiosa para los clientes, como usar diferentes proveedores de nube, los compradores también usarán esta tecnología para fortalecer su propia posición.

Los puntos de ataque a los datos son diversos en las estructuras de la nube. El riesgo está fuertemente influenciado por la forma en que las personas trabajan con la nube y el comportamiento de los usuarios. Asegurar todos los dispositivos finales conectados requiere mucho tiempo, es costoso y difícilmente compatible con la práctica laboral actual. Aunque el acceso en línea se puede proteger a través de VPN, tiene un mayor impacto en el rendimiento de la aplicación. La transición sin problemas a una operación de emergencia remota, por ejemplo, no se puede implementar de esta manera.

Escenarios remotos y seguridad de datos

En cambio, para garantizar la seguridad de los datos en escenarios remotos, las organizaciones necesitan soluciones que brinden seguridad constante en todo su entorno de nube, incluidos SaaS, IaaS, aplicaciones locales, destinos web y dispositivos conectados. Este concepto de seguridad está mapeado en las tecnologías Secure Access Services Edge (SASE). SASE proporciona soluciones de seguridad y redes consolidadas basadas en la nube que se pueden implementar bajo demanda. Esto garantiza un acceso eficaz y seguro a los recursos de TI corporativos y es adecuado para entornos híbridos y de varias nubes.

Algunas de las características que ofrecen las plataformas SASE incluyen:

  • Los agentes de seguridad de acceso a la nube (CASB) brindan protección integral para los datos en cualquier servicio y dispositivo en la nube, incluidas plataformas IaaS como Azure o AWS y aplicaciones administradas como Office 365.
  • Las puertas de enlace web seguras (SWG), que eluden los problemas de latencia, costo y escalabilidad asociados con las arquitecturas heredadas, descifran el tráfico web para evitar fugas de datos durante la carga y bloquean las URL maliciosas antes de que se pueda acceder a ellas.
  • Zero-Trust Network Access (ZTNA) otorga a los trabajadores remotos acceso seguro a recursos específicos en el sitio. Un contraste con VPN que otorga a los usuarios acceso a todos los recursos de la red.
  • Las tecnologías del sistema de nombres de dominio (DNS) detectan y eliminan riesgos y amenazas. Por ejemplo, si se descubre malware, el servidor DNS correspondiente previene la infección con acceso a sumidero.
  • Las herramientas de firewall como servicio (FWaaS) permiten la aplicación de políticas basadas en puertos, protocolos y aplicaciones para el acceso y la segmentación de la red. También puede implementar módulos para calidad de servicio (QoS), IPS, IDS y VPN.
  • SD-WAN protege el acceso a la red con una conexión segura de sitio a sitio.

La ventaja es que, en un entorno de TI heterogéneo que se extiende a través de varias ofertas en la nube, se puede implementar una estrategia de seguridad centrada en los datos con un esfuerzo administrativo mínimo: los administradores pueden proteger cada interacción en un solo tablero. Esto brinda a las empresas la oportunidad de utilizar las ventajas de eficiencia de la nube múltiple con altos estándares de seguridad de datos. De esta manera, pueden avanzar aún más en su transformación digital y fortalecer su posición en el mercado.

[ID de starbox = 4]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más