Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Por qué es esencial reinterpretar la seguridad de TI en la nueva era de la nube

Por qué es esencial reinterpretar la seguridad de TI en la nueva era de la nube

La transformación digital ha desencadenado una revolución en la que la movilidad laboral ha reemplazado a los métodos locales tradicionales. Como resultado, el enfoque del gasto en tecnología se ha desplazado cada vez más a los usuarios, equipos y datos. En el modelo «concentrador» tradicional, considerando la gran cantidad de aplicaciones en la nube en uso, ya no es factible que todo el contenido (incluidas las aplicaciones, los datos y los usuarios) resida en la red de la empresa. Hoy en día, las corporaciones buscan acceso dinámico a aplicaciones internas y externas en la nube.

Esto requiere un examen exhaustivo de cómo la organización ve su entorno como una colección más ágil y distribuida de puntos de acceso y control. En última instancia, la seguridad moderna de hoy debe consistir en formular estrategias de manera rápida y segura mientras se comprende el lenguaje de la nube. Los equipos de redes y seguridad deben cambiar sus métodos para adaptarse a las necesidades de las organizaciones modernas, según señala Anurag Kahol de Bitglass en Securitybrief. Los primeros años de la adopción de la nube empresarial se centraron en un conjunto de núcleos de aplicaciones SaaS de uso común

Recientemente, se ha acelerado el uso de segmentos de mercado más amplios y aplicaciones específicas de la industria y, por supuesto, las aplicaciones internas se están migrando a la nube. Con esta transición, cualquier aplicación o dispositivo requiere seguridad y cumplimiento completos. Los componentes clave de la arquitectura de ciberseguridad de la era de la nube deben construirse desde cero, en lugar de integrarse en soluciones heredadas creadas para organizaciones que solo funcionan localmente o solo a través de dispositivos administrados.

El problema es que la tecnología de seguridad tradicional no está diseñada para proteger los datos, porque va más allá del concepto tradicional y apunta a varias aplicaciones y dispositivos en la nube. La organización debe reevaluar las limitaciones de su plataforma de seguridad para asegurarse de que puede soportar cualquier situación posible, incluidas las debilidades de big data dentro de la empresa. Por ejemplo, los empleados utilizan sus dispositivos personales más que nunca para realizar tareas laborales

Cuando se trata de amenazas a la seguridad de la red corporativa, es más fácil utilizar a terceros externos como la principal fuente de riesgo

Trabajar con su propio dispositivo (BYOD) puede aumentar la productividad y la flexibilidad, pero también puede generar riesgos de seguridad si no se implementan las soluciones de seguridad adecuadas. Antes de COVID-19, BYOD era una tendencia importante, pero era solo uno de los muchos elementos de la lista de tareas de seguridad de TI. El impacto del bloqueo ha cambiado las posiciones de los objetivos y los nuevos arreglos de trabajo desde casa han abierto múltiples vectores de ataque para los delincuentes cibernéticos. Por ejemplo, más personas pueden usar su cuenta de correo electrónico de Gmail para registrarse en la aplicación, por ejemplo, para evitar rápidamente el proceso de seguridad establecido.

Del mismo modo, cuando se trata de amenazas a la seguridad de la red corporativa, es más fácil utilizar a terceros externos como la principal fuente de riesgo. Sin embargo, las amenazas internas pueden provocar una gran cantidad de filtración de datos: las personas dentro de la empresa, ya sea con la intención maliciosa de filtrar información privada o simplemente empleados descuidados, comparten datos confidenciales sin saberlo. Fundamentalmente, al crear una estrategia de seguridad para la era de la nube, las empresas también deben tener cuidado con las soluciones inconexas, porque los métodos inconexos pueden comprometer su capacidad para adaptarse rápidamente en entornos empresariales muy remotos y dinámicos. En definitiva queda mucho camino y trabajo por hacer.

Deja un comentario

Scroll al inicio