28 junio, 2018

Mejores prácticas de seguridad en la nube


Mejores prácticas de seguridad en la nube
Los líderes empresariales conscientes de la seguridad a menudo han evitado la computación en la nube porque no les gusta ser responsables de los datos que no controlan directamente.
Pero las soluciones basadas en la nube ofrecen tantas ventajas en términos de colaboración con proveedores, clientes y empleados remotos que es cada vez más difícil competir en el mercado actual utilizando solo sistemas locales.
Afortunadamente, las tecnologías de seguridad en la nube y sus capacidades están evolucionando rápidamente. Con estos procedimientos y sistemas de seguridad de última generación, sus datos basados ​​en la nube pueden ser al menos tan seguros como sus datos locales.


Soluciones AWS Identity and Access Management (IAM)

Una solución de gestión de identidad y acceso (IAM) protege contra el acceso no autorizado y el secuestro de datos.
Su sistema IAM debe usar permisos basados ​​en roles para hacer cumplir sus políticas de acceso existentes, por lo que cada bit de datos solo está disponible para las personas a las que ha autorizado tener acceso.
Lo que es más importante, solo conceda la menor cantidad de privilegios a los usuarios necesarios para que cumplan con los requisitos de su trabajo.

Busque un sistema con autenticación de múltiples factores, para que los hackers no puedan acceder a sus datos incluso si pueden robar las credenciales básicas de una persona autorizada.
La solución IAM ideal coordinará el acceso a sus datos internos, así como a sus datos basados ​​en la nube. Para que su personal de TI pueda mantener las políticas y procedimientos cohesivos para todos sus usuarios en diferentes entornos.




Cifre sus datos

Sus datos deben estar encriptados mientras está en reposo y también mientras se mueve entre su hogar o su empresa y servidores basados ​​en la nube. Si su proveedor de servicios en la nube no ofrece servicios de cifrado adecuados, hable con proveedores externos. Busque un programa de encriptación que se integre con su sistema existente, de modo que pueda operar de manera invisible detrás de escena, en lugar de requerir tiempo y capacitación del personal. Por último, debe tener control exclusivo sobre las claves de cifrado, no el proveedor o el proveedor de servicios en la nube.

Considere usar un Broker de seguridad de acceso a la nube

Un intermediario de seguridad de acceso a la nube, también conocido como Agentes de Seguridad para el Acceso a la Nube CASB, es un sistema que administra la seguridad del portal entre su sistema interno y sus sistemas basados ​​en la nube. Estos sistemas están diseñados para proporcionar los siguientes cuatro pilares de seguridad: visibilidad, cumplimiento, seguridad de datos y protección contra amenazas.

Visibilidad : con esto, obtiene visibilidad granular en la cantidad de aplicaciones en uso, la cantidad de datos que se cargan/descargan en cada aplicación en la nube y si es de riesgo o segura.

Cumplimiento : esto se refiere a los controles de seguridad necesarios para cumplir con las políticas internas y las reglamentaciones externas, incluidas HIPAA, PCI-DSS y otras reglamentaciones gubernamentales.

Seguridad de los datos : proteger los datos antes de que lleguen al centro de datos del proveedor de la nube. Puede ser un factor importante en la protección de la información confidencial. El cifrado y la tokenización son dos de las tecnologías de seguridad de datos más comúnmente utilizadas. Para garantizar que los usuarios no autorizados no puedan acceder a los datos confidenciales sin problemas.

Protección contra amenazas: las amenazas pueden surgir desde dentro o desde el exterior. La protección contra amenazas se refiere a la capacidad de identificar a los malos actores externos que intentan comprometer una cuenta, o un usuario interno malintencionado que intenta robar datos corporativos valiosos a través de un servicio en la nube.

Su CASB monitorea su sistema en busca de amenazas, vulnerabilidades y comportamientos sospechosos y le ayuda a extender sus protocolos internos de seguridad a sus datos basados ​​en la nube.

Enseñe a sus empleados
La imperfección humana puede ser la mayor debilidad en su plan de seguridad, y es la que muchas personas de TI pasarán por alto. Sin una capacitación adecuada, los empleados bien intencionados pueden decidir utilizar servicios convenientes que no son seguros, compartir información confidencial por correo electrónico o ceder sus contraseñas a un pirata informático haciéndose pasar por un colega. Enséñeles a sus empleados cómo reconocer y evitar los correos electrónicos de phishing, cómo elegir contraseñas seguras y cómo manejar los datos confidenciales de manera adecuada.





Comprender la responsabilidad compartida
Si se infringen sus datos basados ​​en la nube , ¿quién es el responsable?, ¿Tú o tu proveedor de la nube?. La respuesta es que la responsabilidad se comparte entre ambos, con el proveedor de la nube asumiendo la responsabilidad de algunos aspectos de la seguridad y asumiendo la responsabilidad final de sus datos. Su proveedor debe poder proporcionarle una documentación clara que desglose las responsabilidades de los diferentes aspectos de la seguridad. Debe comprender de qué aspectos de la seguridad es responsable y asegurarse de que mantiene su parte del trato.

Su empresa puede aprovechar las soluciones basadas en la nube al mismo tiempo que asume la responsabilidad de los datos confidenciales de los clientes. Solo necesita una buena comprensión de cuáles son sus responsabilidades y unas pocas soluciones de mejores prácticas para sellar las vulnerabilidades.
SEO ha vuelto de la muerte
como usar SEO en tu estrategia
Mejores prácticas de seguridad en la nube
Las cinco principales tendencias de innovación para 2018
Extensión 7z ¿Qué significa?
Las VPN ganan importancia
Errores a evitar con SEO
Las aplicaciones móviles son el futuro de la empresa
Tendencias tecnológicas que debes conocer en 2018
Es el momento de la subcontratación de TI en su PYME
Mejores servicios de alojamiento web para 2018
Lista de las mejores aplicaciones de edición de fotos para Android y iOS
Conversión de videos comerciales flash con Movavi Video Converter
Microsoft se hunde en el centro de datos de Orkney
Bitdefender un software antivirus que te mantiene a salvo
Cómo las empresas locales pueden implementar SEO
Las mejores herramientas de administración web para pequeñas empresas
Herramientas importantes que le pueden faltar a su negocio
Es usted uno de los 88% de profesionales de la industria que utilizan herramientas de colaboración online
Herramientas útiles para usar en marketing en redes sociales
Herramientas y consejos de videoconferencia para equipos
Qué creador de sitios web es el mejor para sus necesidades
La mitad de las pymes del Reino Unido no usan herramientas de seguridad para defenderse de los ataques
Las 7 herramientas de ventas más potentes
5 herramientas de comercio electrónico que los minoristas deben implementar en julio para estar listos para la temporada festiva
Herramientas de participación de los empleados para las PYME
Las PYMES del Reino Unido abandonan el marketing tradicional a favor de las herramientas en línea y móviles
5 principales métricas web y herramientas para negocios en crecimiento

Entrada destacada

Cómo las empresas locales pueden implementar SEO

¿Eres una empresa local que ingresa al mundo de los motores de búsqueda y las clasificaciones de los motores de búsqueda? Esta puede ser una...