Tres estrategias para que las empresas modernicen y simplifiquen la seguridad en la nube
Proteger los datos no es una tarea sencilla, especialmente cuando se trata de entornos de computación en la nube. La pandemia aceleró el paso a la nube y ahora los datos se distribuyen en múltiples aplicaciones, redes y terminales fuera del perímetro físico de las organizaciones.
Como resultado del cambio a la nube y más personas que teletrabajan, las herramientas de seguridad tradicionales tienen muy poca visibilidad o control sobre los datos. Hay riesgos que vienen junto con los entornos en la nube y el uso de dispositivos personales, y un informe reciente se llevó a la conclusión que ha habido más incidentes y solicitudes de seguridad debido al teletrabajo.
Con la nube viene la complejidad
La Transformación Digital ocurre rápidamente, lo que significa que para mantenerse seguras, muchas empresas han adoptado rápidamente herramientas de seguridad adicionales.
En el caso de la seguridad proporcionada por la nube, más productos no siempre significan mejores resultados. De hecho, más productos significan que los equipos de TI y seguridad no tienen la telemetría que necesitan en un solo lugar. Como resultado, deben dedicar tiempo a consolidar datos, energía que podrían estar enfocando en la estrategia de seguridad y mejorando la experiencia del usuario.
Las empresas deben dar un paso atrás en su enfoque de producto puntual que persistía cuando los productos se implementaban en las instalaciones, y crear una estrategia de seguridad de datos de tres vertientes:
1.- Consolidar y modernizar la infraestructura de TI
Las aplicaciones basadas en la nube deben protegerse con herramientas de seguridad basadas en la nube. Pero si las empresas todavía usan un mosaico de herramientas especializadas, incluso si se entregan en la nube, la visibilidad y el control seguirán siendo limitados. Con productos de múltiples puntos, es más difícil hacer cumplir políticas coherentes y determinar si se está produciendo un ataque, los cuales pueden conducir a filtraciones de datos.
En cambio, las herramientas de seguridad deben consolidarse en una sola plataforma. Esto asegura que las empresas minimicen la superposición y superposición de políticas. También agiliza las operaciones con una sola consola de administración, lo que crea una mejor experiencia tanto para los administradores como para los usuarios finales.
2.- Potenciar el teletrabajo con acceso adaptable
Las empresas no deberían tener que renunciar a la productividad cuando adoptan nuevas medidas de seguridad. Como los empleados teletrabajan, las empresas deben poder proteger los datos en entornos que no controlan y potenciar la productividad. Esto incluye la capacidad de brindar a los usuarios acceso a los datos y las aplicaciones que necesitan con un monitoreo continuo de su nivel de riesgo.
Para proporcionar este tipo de acceso dinámico, las empresas deben hacer uso de una telemetría rica que les ayude a evaluar el comportamiento del usuario final y el riesgo del punto final. Las empresas también deben realizar un seguimiento de cómo se accede a sus datos confidenciales y deben poder aplicar políticas que rastreen el riesgo junto con la confidencialidad de los datos.
Estos son los principios clave de la confianza cero, la idea de que no se debe confiar en ninguna entidad (usuario, dispositivo o red); algo que debe verificarse continuamente a medida que brinda a sus usuarios acceso a sus aplicaciones y datos.
3.- Tenga un enfoque detallado de la seguridad de los datos
Las empresas no deben adoptar un enfoque simple de permitir y denegar el acceso a los datos. Además de adoptar un enfoque adaptativo para los usuarios y los puntos finales, deben observar los datos en sí mismos para proporcionar un acceso dinámico y detallado a sus usuarios. Las acciones granulares como desactivar la descarga, redactar palabras clave o marcas de agua se pueden automatizar.
También es fundamental que las empresas mantengan el control sobre sus datos, incluso cuando salen de su infraestructura. Los datos confidenciales deben protegerse cuando salen de la esfera de influencia de una empresa. Al cifrar los datos de manera proactiva y requerir una autenticación adicional, las empresas pueden evitar que los usuarios no autorizados accedan a los datos, incluso si se filtran accidentalmente o se extraen a propósito.
Simplifique la seguridad para lograr la confianza cero
Una solución unificada proporciona a las empresas información de seguridad centralizada y la capacidad de aplicar políticas dinámicas. También proporciona telemetría rica en usuarios, puntos finales y la sensibilidad de los datos, lo que garantiza que pueda respaldar la productividad remota sin poner en riesgo los datos confidenciales.
Las empresas deben adoptar un enfoque unificado de la seguridad para lograr una arquitectura de confianza cero. Ya no es factible crear una solución de seguridad heterogénea a partir de varias herramientas.
Fuente: Federaltimes