Nube: la seguridad requiere visibilidad

La Nube requiere visibilidad para la seguridad

La Nube requiere visibilidad para la seguridad

Las empresas de hoy en día que desarrollan su tarea en la nube necesitan obtener visibilidad de las amenazas más allá del perímetro de la red.

Según lo revelado por un estudio reciente de 135.000 compañías en todo el mundo, la adopción de la nube ha alcanzado un récord histórico.

El 81% de las organizaciones ahora usa aplicaciones en la nube, un 59% en 2016 y solo un 24% en 2014.

A medida que este impulso para la computación en la nube continúa creciendo, el confiar en las estrategias de seguridad de IT tradicionales significa ‘volar ciego’ en la nube.

En una encuesta de más de 570 líderes en seguridad informática y ciberseguridad, el 84% de los encuestados admitió que las herramientas de seguridad convencionales no podían proteger adecuadamente los datos en la nube.

Desafortunadamente, solo el 44% de los encuestados tuvo visibilidad sobre el intercambio externo y las violaciones de las políticas de fuga de datos.

Además, solo el 15% tenía soluciones capaces de detectar comportamientos anormales del usuario en las aplicaciones de la nube.

En un mundo en el que los empleados desempeñan cada vez más su trabajo en la nube y fuera de las oficinas corporativas, es hora de que las organizaciones utilicen herramientas que les permitan llenar los vacíos de seguridad que ponen en riesgo los datos y los usuarios.

Por lo general, esto implica abordar tres preocupaciones clave: Shadow IT, dispositivos móviles y acceso a datos.

Shadow IT

En la nube, los usuarios pueden acceder a aplicaciones especializadas que les ayudan a completar su trabajo de forma más rápida y eficiente que nunca.

Lamentablemente, esto no siempre se hace con el permiso (o incluso el conocimiento) de los departamentos de IT.

Para los usuarios, esto puede implicar el uso de una cuenta privada de Dropbox para copiar documentos de la empresa y completar tareas fuera de la oficina; alternativamente, podría implicar eludir las IT para aprovechar las aplicaciones no autorizadas que pueden poner en peligro la ciberseguridad general de una empresa.

Este tipo de comportamiento del usuario introduce una serie de problemas de seguridad.

Desgraciadamente, pueden ser difíciles de abordar: IT no puede administrar lo que no puede ver.

En consecuencia, descubrir el Shadow IT es fundamental.

Dispositivos móviles

El mayor uso de dispositivos móviles en la empresa representa un gran dolor de cabeza para los profesionales de IT: ahora se enfrentan al doble desafío del acceso a datos móviles y BYOD (traiga su propio dispositivo).

Por lo general, las organizaciones no tienen control sobre la seguridad de las redes externas que los empleados podrían usar cuando trabajan de forma remota desde dispositivos móviles. Con respecto a BYOD, los usuarios ahora exigen acceso a cualquier lugar, en cualquier momento, a datos corporativos y rechazan las herramientas de seguridad que perjudican la funcionalidad del dispositivo. Estos problemas se ven agravados por el hecho de que las aplicaciones en la nube de hoy en día alientan a los usuarios a sincronizar todas sus cuentas y datos en todos sus c. Esto puede aumentar la probabilidad de fuga de datos y exponer los datos corporativos a cualquier malware que pueda infectar dichos puntos finales.

Para abordar estos problemas, las organizaciones necesitan encontrar soluciones técnicas y protocolos de gobierno que minimicen las amenazas de ciberseguridad.

Ir más allá de la seguridad del punto final

Evitar que los intrusos externos accedan a la red corporativa ya no es suficiente para la seguridad de la empresa. Las organizaciones de hoy en día en la nube necesitan implementar protecciones integrales capaces de proteger los datos cuando están en reposo en la nube, cuando se almacenan en cualquier dispositivo y cuando están en tránsito entre los dos.

Los usuarios ahora pueden ver, usar, descargar y compartir datos de más formas que nunca. Como tal, la empresa debe implementar sistemas de administración de acceso que verifiquen las identidades de los usuarios, bloqueen el acceso no autorizado, identifiquen el rumbo del tráfico hacia destinos de alto riesgo y solucionen los comportamientos arriesgados o malintencionados de los empleados.

¿Cansado de volar sin visibilidad?

A medida que el uso de la nube empresarial continúa creciendo, las organizaciones deben tomar medidas para garantizar que estén protegiendo adecuadamente los datos dentro de la nube.

Discretamente, las soluciones especializadas denominadas intermediarios de seguridad de acceso a la nube (CASB, por sus siglas en inglés) se han convertido rápidamente en las herramientas de seguridad de elección para el mundo empresarial actual.

Los CASB otorgan una visibilidad completa a través de los registros de actividad que detallan todo el acceso a los datos, así como el oculto descubrimiento de IT que revela las aplicaciones no administradas utilizadas por los empleados. Las soluciones también proporcionan capacidades de administración de identidad y acceso que autentican a los usuarios y controlan el acceso a los datos por una variedad de factores.

Las características como la prevención de pérdida de datos (DLP) y el cifrado ofrecen una sólida seguridad de los datos, mientras que la protección contra amenazas avanzadas (ATP) puede defenderse contra el malware de día cero.

Para las empresas que reconocen la necesidad de ir más allá de las medidas de seguridad locales tradicionales, los CASB ofrecen las protecciones que hacen posible volar a través de la nube sin volar a ciegas.