El 18% de las empresas sufrieron un incidente de seguridad en la nube en 2018
- Seguridad
Para proteger el nuevo escenario cloud, Check Point recomienda, entre otras medidas, reforzar la seguridad mediante la protección del host, incorporar una capa adicional de protección con el objetivo de visualizar y controlar el acceso, y poner en práctica protocolos de protección de datos, como el cifrado.
En los próximos 4 o 5 años toda la información se almacenará en la nube. Sin embargo, no todas las empresas son realmente conscientes de lo importante que es proteger toda la información disponible en entornos cloud. De hecho, Check Point Software Technologies destaca en su Security Report 2019 que el 18% de las empresas en todo el mundo experimentaron un incidente de seguridad en la nube el año pasado.
La migración a entornos cloud presenta a las empresas dos grandes problemas. En primer lugar, proteger los entornos cloud en los cuales las empresas están implementando parte de sus servicios tanto para consumo interno como para el acceso de sus clientes y, por otra parte, la protección de sus usuarios ante este cambio de paradigma. Asimismo, la necesidad de garantizar un acceso seguro a los servicios en la nube, y la posibilidad de incorporar infinidad de dispositivos a estos entornos supone un auténtico reto para las empresas, a la hora de ampliar sus capas de seguridad, ya que la naturaleza dinámica de la nube deja obsoletos los enfoques tradicionales de protección. “Estas infraestructuras exigen a las empresas contar con soluciones de seguridad flexibles y capaces de adaptarse a cualquier situación”, señala Eusebio Nieva, director técnico de Check Point para España y Portugal.
Check Point aconseja que los controles de seguridad en los entornos cloud se basen en los siguientes pilares básicos:
--Defensa del host. Para una compañía es fundamental reforzar la seguridad mediante la protección del host, es decir, a través de antivirus, antispyware y sistemas de prevención de intrusiones. Estas defensas tradicionales pueden ser complementadas con el uso de otras herramientas, como el filtrado de contenidos web o la monitorización de registro del host. Y para enfrentarse a nuevas problemáticas de seguridad cada vez más presentes, el uso de sistemas de prevención avanzados basados en detección de anomalías de comportamiento y análisis dinámico de ficheros y contenidos en descarga, antes de uso en el host.
--Control de acceso. Incorporar una capa adicional de protección con el objetivo de visualizar y controlar el acceso permite asegurar la infraestructura de red y de las cargas de trabajo. Asimismo, esta capa de seguridad también ofrece la posibilidad de administrar las cuentas de usuario, por lo que se puede verificar y proporcionar acceso solo a los usuarios autorizados para ello, previniendo así la entrada de elementos sospechosos.
--Cifrado de datos. Debido al alto volumen de transferencia de datos que se produce en entornos corporativos, es fundamental poner en práctica protocolos de protección de datos. En este sentido, el cifrado aporta un nivel extra de seguridad frente a los intentos no autorizados de acceso a la información, garantizando así que los activos de la empresa están protegidos en todo momento.
--Simplificar procesos. Una de las reglas fundamentales para todas las empresas es que su estrategia de seguridad debe ser coherente, transparente y operativa. Además, es fundamental que, independientemente de si se trabaja a través de centros de datos, en una nube privada o en una infraestructura pública, la gestión de la estrategia de seguridad debe ser una tarea sencilla.