Cifrado: El actor clave en los servicios en la nube para las empresas

Con más puntos de entrada de red potenciales, las empresas deben requerir más pasos de autenticación y un mejor manejo del cifrado. Dado que los servicios basados ​​en la nube se están convirtiendo en la norma, los perímetros de redes comerciales se están volviendo más expansivos y, por lo tanto, llaman más la atención para
 
serman, laboratorio de recuperación de datos en españa

Con más puntos de entrada de red potenciales, las empresas deben requerir más pasos de autenticación y un mejor manejo del cifrado. Dado que los servicios basados ​​en la nube se están convirtiendo en la norma, los perímetros de redes comerciales se están volviendo más expansivos y, por lo tanto, llaman más la atención para los hackers cibernéticos.

Los servicios en la nube permiten que más empleados trabajen de forma remota y en una variedad de dispositivos, y permite que los datos se almacenen en plataformas de todo el país, pero también requiere más puertos de firewall. Es como abrir más puertas a su hogar, lo que deja a su familia vulnerable; uno nunca puede asumir que la seguridad es un hecho.

Con estos posibles puntos de entrada a la red, las herramientas que necesita para mantener segura la tecnología de la información (TI) pueden parecerse a un centro de control de tráfico aéreo. Dicho esto, las inversiones en TI tienen como objetivo permitir la eficiencia, no restringirla; y mantener la seguridad de TI sigue siendo una lucha ganable.

El secreto – Seguridad de IDENTIDAD

El apretón de manos de autenticación que solíamos emplear: dictar qué usuarios tienen acceso a qué aplicaciones, qué datos, desde dónde y con qué dispositivo ha evolucionado. Solía verse algo como esto:

  1. Nombre de usuario y contraseña correctos?
  2. ¿El dispositivo está ubicado dentro de la red?
  3. Luz verde.

A medida que su negocio adopta servicios en la nube, entran en juego más variables. Para compensarlos, se plantean un conjunto de requisitos más complicado como los que se detallan a continuación antes de autenticar el acceso del usuario final. Esto se conoce como seguridad de identidad.

  1. ¿Nombre de usuario y contraseña correctos?
  2. ¿El dispositivo está ubicado en la red?
  3. Si no, ¿dónde está la dirección del Protocolo de Internet (IP) de la conexión?
  4. ¿Es esto una conexión segura?
  5. ¿El dispositivo está actualizado con las definiciones de antivirus y los parches del sistema operativo (SO)?
  6. ¿Es este un dispositivo reconocido o un nuevo dispositivo?
  7. ¿Puede el usuario verificar su identidad con algo que tenga (token o teléfono)?
  8. ¿Este usuario tiene los permisos que se requieren para hacer lo que intenta hacer?
  9. ¿Se requiere cifrado para ejecutar de forma segura esta acción?

Aunque suena como un dolor de cabeza, el mercado de seguridad cibernética ha producido muchos servicios valiosos que simplifican este tipo de autenticación y acortan la brecha entre la movilidad y la seguridad de manera convincente. Exploremos cinco de ellos:

1. Active Directory basado en la nube

Sincronice sus usuarios, permisos y requisitos de autenticación en aplicaciones y servicios dispares extendiendo Active Directory a la nube. Llámelo paso 1.

2. Servicios de gestión de identidad

Tú haces las reglas. Los servicios de gestión de identidades, como Microsoft Enterprise Mobility + Security (EMS), le permiten a su organización especificar requisitos de autenticación con un conjunto de criterios completamente nuevo. La autenticación de doble factor basada en la nube, los parches y los requisitos antivirus, e incluso las bio-métricas, como las huellas dactilares, pueden aprovecharse para garantizar que sus datos estén seguros.

3. Dispositivo móvil / administración de aplicaciones (MDM, MAM)

Digamos que estoy en el aeropuerto y necesito obtener el registro financiero de un cliente. Las soluciones MDM y MAM brindan servicios de cifrado y funciones de administración que resuelven este problema al mismo tiempo que retienen la capacidad de su organización para controlar el riesgo. Por el contrario, si un empleado deja su organización, estas herramientas pueden ejecutar un borrado remoto de aplicaciones y datos muy específicos de los dispositivos del antiguo empleado.

4. Gestión de proveedores

Eres tan fuerte como tu enlace más débil. Para hacer negocios de forma segura en el mercado actual de externalización, servicios múltiples y servicios en la nube pública / híbrida, la debida diligencia del proveedor es crucial. Considere la vigilancia que le ha dado a su propia postura de seguridad y extienda esos mismos requisitos a sus socios comerciales. Palabra sabia: sus socios comerciales incluyen a sus proveedores de aplicaciones. Mantenga una mente abierta: ¡también podría aprender algo de lo que sus socios están haciendo! Piense en ello como un club: establezca sus requisitos y cumpla con ellos, le hará un favor a todos.

5. Cifrado

Sorpresa sorpresa. El cifrado ya no se aplica solo al correo electrónico. ¿Sus copias de seguridad se envían fuera del sitio a través de un túnel cifrado? ¿El cumplimiento exige que encripte los discos duros del servidor? ¿Están cifrados sus discos duros de escritorio? ¿Están sus circuitos WAN encriptados? ¿Qué hay de la ruta desde su firewall al centro de datos de su servicio de VoIP alojado? ¿Y la aplicación de correo electrónico que sus empleados tienen en sus teléfonos? Marque estas casillas una a una. Trabajar desde cualquier lugar introduce el riesgo de cualquier parte. Traiga consigo la seguridad del cifrado para el viaje.

Al final del día, es importante encontrar las soluciones que se ajusten a las necesidades de su negocio con el soporte a largo plazo necesario para que todo funcione sin problemas y de forma segura para sus usuarios. Si no está seguro, busque la ayuda de un proveedor de TI experimentado que se sienta cómodo con los servicios basados en la nube.

serman, laboratorio de recuperación de datos en españa
 

Los comentarios están cerrados.