¿Cómo reducir las brechas de seguridad en las redes de computación en la nube

Nube de seguridad tiene que ser una parte de la estrategia general de seguridad de su empresa. La reducción de las brechas de seguridad en las redes de computación en la nube requiere una planificación y una estrategia para tener éxito. Las empresas tienen que dedicar tanta energía hacia la obtención de su nube ya que asegurar su centro de datos, los edificios, la gente, y la información.

Los riesgos de seguridad, amenazas, y las infracciones pueden venir en muchas formas y de tantos lugares que muchas empresas toman un enfoque integral de la gestión de la seguridad. Muchas empresas se centrarán en la amplia gama de posibles vulnerabilidades a su centro de datos, así como formas de proteger, al cliente, y la información socio corporativo sensibles, incluyendo el uso de aplicaciones integradas y protecciones a nivel de datos. Aún con todo eso, no siempre es suficiente.

En general, siga estos pasos para reducir el riesgo de sufrir violaciones de seguridad:

Autenticar todas las personas que acceden a la red.

  • Enmarcar todos los permisos de acceso para que los usuarios sólo tienen acceso a las aplicaciones y los datos que han sido concedido el permiso específico para el acceso.

    Video: Tecnología de redes en la nube de Cisco Meraki

  • Autenticar todo el software que se ejecuta en cualquier ordenador - y todos los cambios a dicho software.

    Video: CC20151308 Seguridad en profundidad - como dejar los hackers fuera de tu red

    Esto incluye software o servicios que se ejecutan en la nube.

    Su proveedor de la nube necesita para automatizar y autenticar los parches de software y cambios de configuración, así como gestionar los parches de seguridad de una manera proactiva. Después de todo, muchas interrupciones del servicio provienen de errores de configuración.

  • Formalizar el proceso de solicitar permiso para acceder a datos o aplicaciones.

    Video: Ayudas Cloud de Red.es para servidores virtuales

    Esto se aplica a sus propios sistemas internos y los servicios que requieren para poner sus datos en la nube.

  • Supervisar toda la actividad de la red y registrar toda la actividad inusual.

    Video: Que es seguridad abierta o cerrada en computación (pc - redes - networking)

    Implementar la tecnología de detección de intrusos. Incluso si su proveedor de servicios en la nube le permite supervisar las actividades en su entorno, debe tener un punto de vista independiente.

    Incluso cuando los operadores de la nube tienen una buena seguridad (física, red, sistema operativo, la infraestructura de aplicaciones), es tu la responsabilidad de la empresa para proteger y asegurar sus aplicaciones e información.

  • Registrar toda la actividad la actividad del usuario y el programa y analizarla para un comportamiento inesperado.

    Casi el 70 por ciento de las violaciones de seguridad son causados ​​por los internos (o por las personas que reciben la ayuda de los iniciados). Insiders rara vez se quedan atrapados.

  • Cifrar, hasta el punto de uso, todos los datos valiosos que necesita protección adicional.

  • Compruebe regularmente la red en busca de vulnerabilidades en todo el software expuesto a Internet o cualquier usuarios externos.

    Dada la importancia de la seguridad en el entorno de la nube, es posible suponer que un importante proveedor de servicios en la nube tendría un conjunto de acuerdos de nivel de servicio integrales para sus clientes. De hecho, muchos de los acuerdos estándar están destinados a proteger el proveedor de servicios - no el cliente.

  • Puede sonar simple, pero la aplicación de todas estas reglas a través de toda una red es bastante difícil. Algunas redes se acercan a este nivel de protección.

    Artículos Relacionados