Seguridad en la nube

En una época en que la computación en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del juego para las empresas

Las amenazas de seguridad a empresas han aumentado exponencialmente en tamaño, alcance y sofisticación. En una época en que la computación en la nube, el movimiento BYOD (Bring Your Own Device) y los medios sociales están cambiando las reglas del nube2_1563498-240juego para las empresas, se han intensificado los desafíos en términos de seguridad para Directores de TI (CIOs) y Directores de Seguridad (CSOs), como nunca antes. La seguridad tradicional actual ha probado ser ineficiente frente al avance y a la persistencia de ataques a redes corporativas por medio de internet, que van desde robo de datos hasta ataques para robo de contraseñas, violación de datos hasta ataques cuidadosamente planificados de ‘negación de servicio’.

La información de seguridad en dicho tipo de entornos requiere una estrategia de seguridad integrada y alineada con el negocio, con el objetivo de construir una base sólida para obtener una postura de seguridad sólida. Un abordaje proactivo en términos de seguridad está en la habilidad de la organización para mitigar efectivamente los riesgos futuros de su entorno.

Aunque ninguna organización está inmune a ataques, Francisco Farrera, Especialista de Seguridad de Unisys, comparte algunos consejos de seguridad:

·        Desarrollar una estrategia de seguridad completa –Una estrategia de seguridad exhaustiva que alinee objetivos de seguridad y medidas con estrategias empresariales y metas. Dicho abordaje disminuye los costos totales, proporcionando a los técnicos, ingenieros y profesionales de seguridad una hoja de ruta que guíe las operaciones críticas.

·         Establecer una mentalidad de que la seguridad debe ser la prioridad – Mantener capacidades superiores de monitoreo de seguridad, conciencia y generación de informes de seguridad dentro de un marco de seguridad cibernética holística para proteger los datos empresariales y las redes de amenazas internas y externas. Se trata de una visión operativa común y en tiempo real a través de todos los aspectos de las operaciones de seguridad que permitirán que las organizaciones implementen y lleven a cabo acciones de seguridad de TI que proteja la información.

·       Implementar análisis de datos para proteger información confidencial – Esto es esencial para reconocer la redes_sociales_trabajo3realidad del volumen de datos que necesitan protección y establecer maneras automatizadas para analizar y monitorear grandes volúmenes de datos.

·        Gestionar identidades y autorizaciones – Gestionar de manera centralizadas la identidad digital de los usuarios y las autorizaciones para proporcionar el más alto nivel de garantía de identidad y reducir errores críticos de los empleados con mensajes continuos e implementación de políticas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *