Intelligent CIO LATAM Edición 01 | Page 55

DESTACADO : NUBE erróneas de la nube se citaron como una de las principales causas de filtraciones de datos estudiadas en el reporte Cost of a Data Breach de IBM y el Instituto Ponemon , correspondiendo a casi 1 de cada 5 de las filtraciones de datos analizadas .
Problemáticas adicionales pueden surgir debido al mal manejo de los datos . La innovación de más rápido crecimiento para hacerles frente se llama Computación Confidencial . En este momento , la mayoría de los proveedores de nube prometen que no accederán a sus datos ( ellos pueden , por supuesto , ser obligados a romper esa promesa por una orden judicial u otros medios ). Esto también significa , por otra parte , que los actores de amenazas podrían usar ese mismo acceso para sus propios fines infames . La Computación Confidencial asegura que el proveedor de tecnología en la nube es técnicamente incapaz de acceder a los datos , haciendo igualmente difícil que los ciberdelincuentes puedan acceder a ellos .
Comprender cómo los atacantes se filtran en la nube también es clave para la evolución de los protocolos de seguridad . Según un análisis de IBM sobre incidentes de seguridad en la nube , la vía más común es a través de aplicaciones basadas en la nube . De hecho , la utilización remota de aplicaciones en la nube representó el 45 % de los incidentes de seguridad relacionados con la nube que fueron analizados por los equipos de respuesta a incidentes de IBM X-Force durante el año pasado .
Con estos desafíos en mente , aquí hay algunos principios guía a considerar para ayudar a diseñar la seguridad para la era de la nube híbrida :
• Unificar la estrategia . Diseñar una estrategia integral de seguridad en la nube que abarque toda la organización , desde desarrolladores de aplicaciones , hasta equipos de TI y de seguridad . Además , designar políticas claras para los recursos de nube nuevos y existentes .
• Elegir la arquitectura abierta . Identificar los datos más sensibles y asegurarse que los controles de privacidad adecuados estén en su lugar , incluso hasta el nivel de hardware . Considerar los seguros técnicos como en la Computación Confidencial y mantener una clave propia , esto hace que ni siquiera el proveedor de nube puede acceder a los datos .
• Tener un enfoque abierto . Asegurarse que las tecnologías de seguridad funcionan de forma eficaz a través de entornos de nube híbrida ( incluyendo on-premise y múltiples nubes ). Cuando sea
posible , aprovechar tecnologías y estándares abiertos que permitan mayor interoperabilidad y puedan reducir la complejidad .
• Automatizar la seguridad . Implementar la Inteligencia Artificial y la automatización para una mayor velocidad y precisión al responder a las amenazas , en lugar de depender únicamente de las reacciones manuales .
Mejorar la seguridad en la nube para la nueva normalidad es posible , pero tenemos que dejar de lado previas suposiciones . Una clara imagen de los retos de seguridad basado en las políticas y los tipos de amenazas dirigidas a entornos de nube ayudarán con dar el giro hacia esta nueva frontera . Cuando se hace bien , la nube híbrida puede hacer que la seguridad sea más rápida , escalable y más adaptable . p
Alvaro Santa Maria , IBM Security Director Latinoamérica

COMPRENDER CÓMO LOS ATACANTES SE FILTRAN EN LA NUBE

TAMBIÉN ES CLAVE PARA LA EVOLUCIÓN DE

LOS PROTOCOLOS DE SEGURIDAD .

www . intelligentcio . com / latam-es INTELLIGENTCIO LATAM 55