El 18% de las empresas sufrieron incidentes de seguridad en 2018

  • Cloud

El Security Report 2019 de Check Point recoge que el 18% de las organizaciones experimentaron un incidente de seguridad en la nube el año pasado. Es un porcentaje elevado que puede ir a más si tenemos en cuenta que el uso de cloud es cada vez mayor.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El Cloud avanza imparable como parte clave de las estrategias de transformación digital de gran parte de las empresas y, por tanto, proteger estos entornos se ha convertido en una prioridad. Aún así, casi una de cada cinco reconoce haber sufrido un incidente de seguridad en la nube el año pasado. Ante esta situación, a la que se llega por las ventajas que ofrece el modelo en términos de agilidad en el despliegue, flexibilidad y escalabilidad, también se hace necesario que las empresas tomen conciencia “de lo importante que es proteger toda la información disponible en entornos cloud”, sostiene Eusebio Nieva, director técnico de Check Point para España y Portugal.

Para la compañía, esa protección tiene que centrarse en cuatro pilares básicos:

- Defensa del host: para una empresa es fundamental reforzar la seguridad mediante la protección del host, es decir, a través de antivirus, antispyware y sistemas de prevención de intrusiones. Por otra parte, además de estas defensas tradicionales, pueden ser complementadas con el uso de otras herramientas, como el filtrado de contenidos web o la monitorización de registro del host. Y para enfrentarse a nuevas problemáticas de seguridad cada vez más presentes, el uso de sistemas de prevención avanzados basados en detección de anomalías de comportamiento y análisis dinámico de ficheros y contenidos en descarga, antes de uso en el host.

- Control de acceso: incorporar una capa adicional de protección con el objetivo de visualizar y controlar el acceso permite asegurar la infraestructura de red y de las cargas de trabajo. Asimismo, esta capa de seguridad también ofrece la posibilidad de administrar las cuentas de usuario, por lo que se puede verificar y proporcionar acceso solo a los usuarios autorizados para ello, previniendo así la entrada de elementos sospechosos. Este punto es básico para que la política de seguridad dependa principalmente del usuario y no del dispositivo.

- Cifrado de datos: debido al alto volumen de transferencia de datos que se produce en entornos corporativos, es fundamental poner en práctica protocolos de protección de datos. En este sentido, el cifrado aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información, garantizando así que los activos de la empresa están protegidos en todo momento.

- Simplificar procesos: una de las reglas fundamentales para todas las empresas es que su estrategia de seguridad debe ser coherente, transparente y operativa. Además, es fundamental que, independientemente de si se trabaja a través de centros de datos, en una nube privada o en una infraestructura pública, la gestión de la estrategia de seguridad sea una tarea sencilla.