Buscar
Cerrar este cuadro de búsqueda.

Activando un plan de ciberseguridad en la nube 

La seguridad en la nube se refiere a las tecnologías, políticas, controles y servicios que protegen los datos, las aplicaciones y la infraestructura de la nube de las amenazas. Esto incluye mantener los datos privados y seguros en la infraestructura, las aplicaciones y las plataformas en línea, y requiere herramientas, datos e infraestructura que proteja las aplicaciones y la infraestructura en la nube de los ciberdelincuentes.  

Estas capacidades de ciberseguridad deben usarse juntas para prevenir ataques, administrar su identidad y proteger las aplicaciones y la infraestructura dentro de su empresa.  A continuación, se presentan algunas características de un plan eficiente de ciberseguridad en la nube: 

1. Autenticación de múltiples factores y supervisión de acceso: Es importante invertir en autenticación multifactor (MFA). MFA requiere que el usuario proporcione dos o más métodos de verificación para acceder a un recurso para una cuenta, aplicación o acceso a la red y es vital para una política sólida de gestión de acceso e identidad (IAM). 

2. Monitoreo de tráfico completamente automatizado: Invertir en soluciones administradas de detección y respuesta puede monitorear el tráfico internamente a su solución, incluida su fuente y los datos que comparte en alertas en tiempo real. Estas soluciones aprovechan la inteligencia artificial (AI) y el aprendizaje automático (ML) para analizar cantidades masivas de datos de muchas fuentes para identificar y alertar sobre problemas en su entorno. 

3. Escaneo automatizado de vulnerabilidades: Para aumentar el tiempo medio de remediación, es esencial automatizar la capacidad de detectar problemas e implementar la remediación de manera rápida, eficiente y confiable. 

4. Proteja sus bases de datos: Los componentes clave para proteger las bases de datos incluyen la actualización del firewall, la implementación de puertas de enlace de seguridad de correo electrónico y el monitoreo de todas las categorías de riesgo de acceso. 

5. Aproveche las herramientas de automatización para la gestión de parches: DevOps y SecOps deben trabajar en conjunto para desarrollar políticas de administración de parches y aprovechar las herramientas para automatizar el seguimiento, el control y la gestión de la aplicación de parches al software y la infraestructura.  

6. Cifrar datos en movimiento y en reposo: Otra capa de protección es aprovechar los protocolos seguros para proteger los datos que provienen de Internet y se mueven a través de la infraestructura. Esta protección dificulta que los atacantes tengan acceso a la transmisión segura de datos. También es fundamental cifrar los datos almacenados en un disco o en sus medios de copia de seguridad.  

Por lo tanto, la creación, operación y mantenimiento de aplicaciones basadas en la nube es un paradigma diferente. Al aprovechar las herramientas, tecnologías y técnicas que discutimos, su organización estará mejor preparada para prevenir problemas y responder de manera proactiva a los ataques cibernéticos. 

Fuente y más detalles: aquí

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado