Mejores prácticas de seguridad de datos en la nube

Contenidos

cabecera20prc3a1cticas20de20seguridad20de20datos20en20la20nube-7530939

La adopción de la nube, que venía creciendo de manera sostenida, fue impulsada por la realidad de la pandemia que obligó a las empresas a realizar trabajos a distancia casi al 100%.

Sin embargo, muchos departamentos de TI están preocupados por la seguridad de datos migrando a la nube.

Las aplicaciones y bases de datos se están trasladando a entornos IaaS y PaaS, pero aún se están haciendo esfuerzos para mantener la flexibilidad y el control de estas aplicaciones. Los departamentos de TI están preocupados por trasladar sus servidores y datos más confidenciales a la nube sin depender del servicio de alojamiento al que los llevan.

No importa si se trata de Amazon Web Services, Microsoft Azure, Google Compute Engine, IBM Cloud o cualquier otro servicio. Lo fundamental es garantizar la seguridad de los activos de información de la empresa.

separador-2-7779417

Sigue leyendo ¿Cómo lograr una gestión inteligente de datos en la nube?

separador-1-4814066

El viaje a la nube

Los CIOs basan su preocupación en que tener información de la empresa en la nube, dejando datos confidenciales en manos de terceros, puede aumentar y complicar el panorama de riesgo con el que operan las empresas a diario. Sin embargo, estos temores a menudo son infundados y es crucial comprender el viaje, el contenido y el contexto de esos datos a medida que avanzan hacia la nube.

Comprender el entorno al que está haciendo la transición juega un papel importante en la seguridad de los datos. En este sentido, se deben tener en cuenta dos cuestiones:prc3a1cticas20de20seguridad20de20datos20en20la20nube-3488272

  1. La ubicación de los datos, ya que diferentes ubicaciones geográficas podrían significar diferentes regulaciones, leyes y estándares. Estos factores deben evaluarse al tomar la decisión final sobre quién será el proveedor de alojamiento elegido.
  2. El seguridad de datos, ya que no todos los proveedores de IaaS / PaaS ofrecen las mismas capacidades de seguridad. Por tanto, es necesario saber quién tiene acceso administrativo a los datos, qué infraestructura física y de seguridad de la red existe o si existe la posibilidad de autorizar o impedir el acceso granular a diferentes recursos de datos y bases de datos.

Además, al migrar datos, se debe considerar lo siguiente cuatro premisas o aspectos fundamentales para comprender este nuevo entorno:

  1. Sí es cierto que, en general, La computación en la nube puede aumentar el número de riesgos y vectores de ataque a los que es vulnerable..
  2. Una de las formas más efectivas de prevenir el riesgo de violación de la información es actualizar el plan de gestión de riesgos.
  3. prc3a1cticas20de20seguridad20de20datos20en20la20nube202-6771078No todos los datos están asociados al mismo nivel de riesgo Y así, cada tipo de datos aborda diferentes desafíos.
  4. El La migración a un entorno de nube debe realizarse teniendo en cuenta el cumplimiento normativo, ya que, para ciertos tipos de información, existen mayores restricciones, que pueden variar en los diferentes países de aplicación.

Mejores prácticas de seguridad para la nube

Para aplicar las mejores prácticas de seguridad de datos en la nube, se deben hacer dos preguntas: quién tiene acceso a los datos y cuáles son las claves para diseñar una estrategia de seguridad sólida. La respuesta a estas preguntas permitirá mejorar el plan de gestión de riesgos para incrementar el nivel de protección de la información.

separador-1-4814066

Quizás te interese seguir leyendo Cómo la computación en la nube está impulsando la seguridad de TI

separador-2-7779417

Acceso a los datos

Saber quién tiene acceso a los datos y para qué fines es vital comprender todos los temas de seguridad y, por lo tanto, debes actuar siendo consciente de que:

  1. No se trata solo de la interacción directa del usuario, pero también se debe considerar cualquier gestión administrativa que implique el contacto con los datos. El objetivo es garantizar que los controles de acceso granulares se mantengan más allá del umbral de la nube.

    mejores20prc3a1cticas20de20seguridad20de20datos20en20la20nube203-6622766

  2. Es importante poner atención, si una aplicación utiliza fuentes de datos externas, es posible que se requieran nuevas medidas de controlcomo el cifrado de datos dinámicos o la validación de la integridad de los datos.
  3. Uno tiene que también considere la posibilidad de utilizar herramientas como las que sirven para monitorear la actividad de la base de datos, que facilitan una mejor visualización de los accesos gracias a su mapeo.

Claves de una estrategia de seguridad

Cuando se entienden las condiciones de los proveedores y se ha garantizado el acceso a un mapeo que permita monitorear las interacciones con los datos en la nube, los controles de seguridad deben planificarse. Para ello:

  1. Entender quien es responsabilidad de la protección de los componentes de la infraestructura, algo que puede variar según sea IaaS o PaaS.
  2. Asumir la responsabilidad por ello cifrado dinámico de datos, como SSL o VPN.
  3. Proteger el acceso a la consola de administración, por ser uno de los puntos de ataque más vulnerables.
  4. Instalar en pc software de seguridad y siga las pautas de seguridad del proveedor de la base de datos (excepto cuando se trabaja con PaaS, ya que esto suele ser responsabilidad del proveedor).
  5. No olvide tener en cuenta la seguridad de la aplicación.

separador-2-1876986

En la era de la virtualización y la nube, la seguridad de los datos es un tema fundamental en la estrategia de migración a entornos de nube. Las organizaciones basadas en datos, que basan sus decisiones en la información, deben poder confiar en esos datos y también en dónde se almacenan para garantizar la confidencialidad.

¿Ya tienes tu estrategia para proteger los datos en la nube?

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = «//connect.facebook.net/es_ES/all.js#xfbml=1&status=0»;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.