Claves para mejorar la seguridad en entornos multicloud

  • Cloud

nube cloud

Cada vez son más las empresas que tienen como principal estrategia cloud el despliegue multi-nube, lo que pone en riesgo sus datos. Sincronizar las políticas de seguridad entre diferentes proveedores y crear políticas individuales para cada servicio, son algunas medidas de seguridad a aplicar.

La migración cloud está a la orden del día en las empresas, el 42% de las cuales apuestan por estrategias de despliegue multi-nube. A pesar de su importancia y despliegue, es fundamental que las empresas sean conscientes de los riesgos que supone subir todos los datos a estas plataformas. Según datos del Informe de Seguridad en la Nube de 2019 de Check Point Software Technologies, en los últimos 12 meses, el 15% de las empresas españolas ha sufrido algún incidente de seguridad en la nube. Conscientes de que cada día son más las empresas y organizaciones que recurren a la multi-nube, Check Point ofrece una serie de prácticas para mejorar la seguridad en estos entornos:

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

--Sincronizar configuraciones: es fundamental seguir las mismas políticas y configuraciones de seguridad en diferentes nubes que contengan contenidos idénticos. Para ello, es necesario encontrar las herramientas y productos que permitan sincronizar las políticas de seguridad entre diferentes proveedores.

--Utilizar diferentes políticas de seguridad para diferentes servicios: si una empresa está utilizando diferentes cargas de trabajo o aplicaciones se deben crear políticas de seguridad individuales para cada servicio. Además, es importante que estas estrategias se adapten a cada elemento a proteger.

--Automatizar: utilizar un sistema de automatización de tareas reduce el factor de riesgo humano y permite mantener una mayor agilidad. Los expertos de Check Point aconsejan abordar la automatización no sólo desde la perspectiva de DevOps, sino también desde la perspectiva de DevSecOps, para garantizar que la seguridad sea una consideración central y un motor en todo el proceso.

--Monitorizar: se debe establecer una estrategia de monitorización de seguridad que consolide los registros, alertas y eventos de diferentes plataformas en una sola ubicación. Las herramientas que solucionan automáticamente los problemas o que proporcionan una guía sobre las estrategias de corrección, son aún mejores. Simplificar la expansión al máximo utilizando una herramienta que ofrece a los administradores un único punto de control para gestionar toda la seguridad de las aplicaciones y los datos en todos sus despliegues en la nube.

--Minimizar el uso de “soluciones de seguridad puntuales” que no se integran bien entre sí: cada solución puntual adicional requiere personal experto, así como nuevas integraciones y despliegues, lo que aumenta la complejidad e incrementa la probabilidad de error.

“Existe una tendencia alcista hacia la cloudificación o migración a la nube, pero las compañías están encontrando muchas dificultades para hacerlo de forma exitosa y, sobre todo, segura. Entre los principales obstáculos, destaca que las herramientas de seguridad tradicionales apenas ofrecen seguridad en este tipo de entornos, por lo que desde Check Point recomiendan adoptar un nuevo enfoque basado en políticas de seguridad sólidas en la adopción de soluciones de seguridad específicas”, señala Eusebio Nieva, director técnico de Check Point España y Portugal.

La clave para una estrategia de seguridad multi-nube exitosa es encontrar una solución de seguridad especializada que proporcione una cobertura impecable entre las nubes. Esta herramienta debe, además, permitir que cada empresa pueda personalizarla según sus necesidades particulares. Además, la compañía también advierte de la necesidad de contar con herramientas de seguridad que nos ofrezcan seguridad en estos entornos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos