Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Éstas son las claves para proteger un entorno cloud

  • Cloud

seguridad cloud

El uso de cloud va en aumento por las ventajas que ofrece como, por ejemplo, flexibilidad, escalabilidad, rapidez en el despliegue o el nuevo modelo de costes que propone. Blindar estos entornos es una prioridad y, para ello, es importante conocer los pilares básicos que hay que proteger.

RECOMENDADOS:

Tecnologías que dan al dato el protagonismo que merece (WEBINAR) 

Cinco retos de la innovación en cloud

Informe IT Trends 2019: La realidad digital de la empresa española

Mejores prácticas para implementar una plataforma ágil

Robo de credenciales: prioriza la seguridad de tus apps

Instalación de Redes WiFi y LAN en Hoteles

El Security Report 2019 de Check Point, el 18% de las organizaciones experimentaron un incidente de seguridad en la nube el año pasado. Es un porcentaje elevado que puede ir a más si tenemos en cuenta que el uso de cloud es cada vez mayor.

Ante esta situación, a la que se llega por las ventajas que ofrece el modelo en términos de agilidad en el despliegue, flexibilidad y escalabilidad, también se hace necesario que las empresas tomen conciencia “de lo importante que es proteger toda la información disponible en entornos cloud”, sostiene Eusebio Nieva, director técnico de Check Point para España y Portugal.

Para la compañía, esa protección tiene que centrarse en cuatro pilares básicos:

- Defensa del host: para una empresa es fundamental reforzar la seguridad mediante la protección del host, es decir, a través de antivirus, antispyware y sistemas de prevención de intrusiones. Por otra parte, además de estas defensas tradicionales, pueden ser complementadas con el uso de otras herramientas, como el filtrado de contenidos web o la monitorización de registro del host. Y para enfrentarse a nuevas problemáticas de seguridad cada vez más presentes, el uso de sistemas de prevención avanzados basados en detección de anomalías de comportamiento y análisis dinámico de ficheros y contenidos en descarga, ants de uso en el host.

- Control de acceso: incorporar una capa adicional de protección con el objetivo de visualizar y controlar el acceso permite asegurar la infraestructura de red y de las cargas de trabajo. Asimismo, esta capa de seguridad también ofrece la posibilidad de administrar las cuentas de usuario, por lo que se puede verificar y proporcionar acceso solo a los usuarios autorizados para ello, previniendo así la entrada de elementos sospechosos. Este punto es básico para que la política de seguridad dependa principalmente del usuario y no del dispositivo.

- Cifrado de datos: debido al alto volumen de transferencia de datos que se produce en entornos corporativos, es fundamental poner en práctica protocolos de protección de datos. En este sentido, el cifrado aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información, garantizando así que los activos de la empresa están protegidos en todo momento.

- Simplificar procesos: una de las reglas fundamentales para todas las empresas es que su estrategia de seguridad debe ser coherente, transparente y operativa. Además, es fundamental que, independientemente de si se trabaja a través de centros de datos, en una nube privada o en una infraestructura pública, la gestión de la estrategia de seguridad sea una tarea sencilla.

 

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos