HayCanal.com

1 de cada 5 empresas experimentaron algún incidente de seguridad en la nube

1 de cada 5 empresas experimentaron algún incidente de seguridad en la nube

La adopción de la nube sigue creciendo vertiginosamente, pero esto también implica un aumento en los ataques dirigidos contra los servicios que se ofrecen en ella.

De hecho Check Point Software Technologies, proveedor líder especializado en ciberseguridad a nivel mundial, destaca en su Security Report 2019 que casi 1 de cada 5 (18%) empresas en todo el mundo experimentaron un incidente de seguridad en la nube el año pasado.

La migración a entornos cloud presenta a las empresas dos grandes problemas. En primer lugar, proteger los entornos cloud en los cuales las empresas están implementando parte de sus servicios tanto para consumo interno como para el acceso de sus clientes y, por otra parte, la protección de sus usuarios ante este cambio de paradigma que implica mucha mayor movilidad, diversidad de dispositivos y ubicuidad en el acceso y consumo de los servicios de IT.

Asimismo, la necesidad de garantizar un acceso seguro a los servicios en la nube, y la posibilidad de incorporar infinidad de dispositivos a estos entornos supone un auténtico reto para las empresas, a la hora de ampliar sus capas de seguridad. Por otra parte, la naturaleza dinámica de la nube deja obsoletos los enfoques tradicionales de protección, por lo que las empresas se ven expuestas a una nueva serie de amenazas.

En los próximos 4 o 5 años toda la información se almacenará en la nube. Sin embargo, no todas las empresas son realmente conscientes de lo importante que es proteger toda la información disponible en entornos cloud”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal. “En este sentido, estas infraestructuras exigen a las empresas contar con soluciones de seguridad flexibles y capaces de adaptarse a cualquier situación”, añade Nieva.

Claves de protección en el nuevo escenario de nube

Para la solución de ambas situaciones, la filosofía de protección y de implementación de los controles de seguridad es similar y debe basarse en los siguientes pilares básicos:

1.    Defensa del host: Para una compañía es fundamental reforzar la seguridad mediante la protección del host, es decir, a través de antivirus, antispyware y sistemas de prevención de intrusiones. Por otra parte, además de estas defensas tradicionales, pueden ser complementadas con el uso de otras herramientas, como el filtrado de contenidos web o la monitorización de registro del host. Y para enfrentarse a nuevas problemáticas de seguridad cada vez más presentes, el uso de sistemas de prevención avanzados basados en detección de anomalías de comportamiento y análisis dinámico de ficheros y contenidos en descarga, antes de uso en el host.

2.    Control de acceso: Incorporar una capa adicional de protección con el objetivo de visualizar y controlar el acceso permite asegurar la infraestructura de red y de las cargas de trabajo. Asimismo, esta capa de seguridad también ofrece la posibilidad de administrar las cuentas de usuario, por lo que se puede verificar y proporcionar acceso solo a los usuarios autorizados para ello, previniendo así la entrada de elementos sospechosos. Este punto es básico para que la política de seguridad dependa principalmente del usuario y no del dispositivo.

3.    Cifrado de datos: Desde Check Point destacan que, debido al alto volumen de transferencia de datos que se produce en entornos corporativos, es fundamental poner en práctica protocolos de protección de datos. En este sentido, el cifrado aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información, garantizando así que los activos de la empresa están protegidos en todo momento.

4.    Simplificar procesos: Una de las reglas fundamentales para todas las empresas es que su estrategia de seguridad debe ser coherente, transparente y operativa. Además, es fundamental que, independientemente de si se trabaja a través de centros de datos, en una nube privada o en una infraestructura pública, la gestión de la estrategia de seguridad debe ser una tarea sencilla.


Últimas Noticias

Lo más leido

Nombramientos