Migrar datos y plataformas de software a la nube no es una cuestión de todo o nada. Hoy en día, los propietarios de empresas están implementando una variedad de servicios de computación en nube, desde soluciones de nube privada in situ hasta servicios de nube pública de terceros. Esto permite a las empresas mover cargas de trabajo entre estos dos entornos a medida que cambian los costes y las necesidades informáticas. Aun así, utilizar un modelo de nube híbrida conlleva consideraciones adicionales de seguridad, como las que se indican a continuación, lo que puede ayudar a proteger los datos de la empresa en varios entornos.
1. Evaluar los controles de seguridad, las capacidades y el estado de cumplimiento del proveedor de servicios en la nube
Antes de elegir un proveedor de servicios de nube, averigüe información acerca de lo que ofrece cada proveedor. Esto también debe ser un diálogo permanente entre su empresa y sus proveedores de servicios de nube de terceros. Los controles de seguridad y los indicadores de cumplimiento cambian con regularidad y su proveedor debería estar al día de los nuevos desarrollos. Esté al día de las últimas actualizaciones y pida a su proveedor que proporcione pruebas de su cumplimiento.
2. Utilizar herramientas de supervisión
Algunas herramientas desempeñan todas las funciones, desde la gestión de la capacidad de la nube hasta el seguimiento de la velocidad de su sitio y el control de las anomalías que sugieren una vulnerabilidad. Busque una herramienta con funciones diseñadas para su sector o creada para satisfacer sus necesidades específicas. Kaspersky ofrece una solución de seguridad de nube híbrida completa para entornos de nube híbrida.
3. Elegir las tecnologías más recientes, como la protección basada en el aprendizaje automático
Los sistemas actualizados están diseñados para responder ante los riesgos más pertinentes. Muchos también pueden incluir actualizaciones automáticas que hacen frente a nuevas amenazas que puedan surgir. Estas tecnologías deben identificar, impedir y solucionar posibles amenazas antes de que afecten a sus datos empresariales. El aprendizaje automático incluye adición de datos, reconocimiento de patrones, detección de anomalías, procesamiento del lenguaje natural y análisis predictivo.
4. Realizar periódicamente evaluaciones de la configuración
La capacidad del software de seguridad y las herramientas de control depende de la manera en que los configure. Revise periódicamente si los diversos ajustes y opciones de seguridad siguen satisfaciendo sus necesidades. Por ejemplo, si empieza a usar una nueva red, es posible que los procedimientos de seguridad para la antigua red ya no ofrezcan suficiente protección. Entre las configuraciones que se deben controlar se incluyen:
- Versiones de sistema operativo, incluidos nuevos parches.
- Niveles de permisos asociados con archivos de clave.
- Servicios de red reforzados que están funcionando a plena capacidad.
5. Optar por proveedores de seguridad que apliquen el método shift-left
Esta práctica consiste en introducir funciones de seguridad reforzadas en el ciclo de desarrollo del software. Con el método shift-left, las pruebas de software se realizan en etapas iniciales del proceso de desarrollo. Esto ayuda a los desarrolladores a detectar defectos en etapas iniciales para evitar así brechas de seguridad en la versión final del software. Esta práctica a veces se denomina SecDevOps.
Estas son algunas de las consideraciones fundamentales para proteger el entorno de nube híbrida de su empresa. Un buen proveedor de seguridad debería tener en cuenta estos factores y ser capaz de exponer claramente cómo se abordan. Además de los proveedores y contratistas, la solución de seguridad en la nube de la red de su empresa le ayuda a proteger la nube de su organización.
Artículos y enlaces relacionados:
- Riesgos de la seguridad del Internet de las cosas
- Seguridad del Internet de las cosas
- ¿En qué consiste una amenaza persistente avanzada (APT)?
- ¿Qué es la ciberseguridad?
- Qué es el cibercrimen: riesgos y prevención
- Cómo evitar la mayoría de los tipos de cibercrimen