/
Resiliencia cibernética

Por qué los enfoques de seguridad tradicionales no funcionan en la nube

Si no está en la nube, es probable que se esté moviendo a la nube a un ritmo rápido.

Las organizaciones están aprovechando la nube para escalar cargas de trabajo críticas en un modelo más distribuido para satisfacer la demanda, cambiando los flujos de trabajo desde la capacidad de servicios hasta el consumo y acelerando la innovación.

Es una victoria para los clientes a los que atiende y para el crecimiento de su organización.

Entonces, ¿cuál es el truco? Un nuevo modelo (la nube) requiere nuevos procesos, especialmente cuando se trata de ciberseguridad.

Escuche a Erika Bagby, gerente principal de marketing de productos de Illumio, para obtener más información sobre el nuevo serial de blogs centrada en la seguridad en la nube:

Proteger la nube es diferente a proteger otros entornos

Para empezar, ¿cómo debería migrar a la nube? ¿Levantar y cambiar, levantar y optimizar, mover y mejorar, o refactorizar todo junto?

Es seguro decir que hay muchas variables involucradas para que las organizaciones consideren e incluso más áreas de impacto, incluida la alineación de TI, la experiencia, la estructura organizacional, la definición de roles y la lista continúa.

El hecho es que gestionaremos y viviremos en un mundo híbrido de múltiples nubes. Proteger las cargas de trabajo con procesos de seguridad tradicionales en diferentes plataformas y arquitecturas es como jugar el juego del teléfono con todos hablando un idioma diferente: se perderán cosas en la traducción.

Ingrese a los puntos ciegos de la nube y las brechas de seguridad. Son inevitables cuando se trata de encajar un proceso tradicional en una infraestructura moderna.

Descubra 5 cosas que quizás no sabía sobre la seguridad en la nube.

Investigación ESG: la migración a la nube aumenta las amenazas cibernéticas

Si bien continúa el rápido cambio a las aplicaciones nativas de la nube, el panorama de amenazas de ciberseguridad se está intensificando.

Según un reporte de investigación reciente de la firma analista ESG, los tres tipos de incidentes citados con mayor frecuencia en la infraestructura nativa de la nube involucraron el uso inseguro de API, vulnerabilidades de código y credenciales de cuentas comprometidas.

Además, tres de cada cuatro organizaciones aumentaron significativamente sus esfuerzos para proteger el software de código abierto, las imágenes de contenedores y los componentes de software de terceros como resultado de los recientes ataques a la cadena de suministro de software.

Los procesos de seguridad tradicionales causan puntos ciegos y brechas de seguridad en la nube

El quid de la seguridad de los entornos híbridos y multinube es nuestra percepción y enfoque de la seguridad en la nube.

No podemos encajar una clavija cuadrada en un agujero redondo superponiendo operaciones de seguridad locales tradicionales sobre una infraestructura nativa de la nube moderna y esperar tener visibilidad y un control de seguridad consistente. La seguridad nativa de la nube debe adaptar para ajustar al nuevo modelo de entornos dinámicos y en constante cambio.

Iniciativas como infraestructura como código, shift left y muchas otras tendencias actuales se consumen en porciones pequeñas, y es comprensible que así sea. Según el reporte Public Cloud Market Insights 2022 de Forrester , el 87 por ciento de los encuestados están adoptando la nube pública, pero las estrategias de migración de las organizaciones varían en madurez.

Los ciberataques no esperarán a que su organización proteja adecuadamente su infraestructura en la nube. Las infracciones son inevitables. Es vital que implemente procesos de seguridad modernos que protejan completamente la nube de las amenazas cibernéticas cada vez mayores.

Segmentación de confianza cero: un enfoque moderno para la seguridad en la nube

Una estrategia de seguridad confiable Cero puede llenar los vacíos de visibilidad en la nube y garantizar que las infracciones inevitables no se conviertan en desastres para su organización.

De hecho, una encuesta reciente realizada por ESG a 1.000 profesionales de seguridad reveló que las organizaciones con una práctica madura de Confianza Cero experimentaron una adopción acelerada de la nube.

La segmentación de confianza cero (ZTS) se alinea con las necesidades de seguridad en la nube. Partiendo de la premisa de "asumir la violación", ZTS prioriza la obtención de visibilidad consistente y basada en el contexto en todas partes y en todo momento.

Con esa base de visibilidad, ZTS proporciona un proceso iterativo que puede emplear para mejorar constantemente la seguridad en la nube de su organización.

Obtenga más información sobre cómo simplificar la seguridad nativa de la nube con ZTS.

¿Desea obtener más información sobre las mejores prácticas de seguridad en la nube?

En este serial en curso, cubriré los temas candentes de la migración a la nube y la seguridad en la nube, como las estrategias de migración, el cambio a la izquierda, la propiedad de la seguridad y la superación de los desafíos para proteger sus entornos de nube.

Obtenga información sobre cómo migrar a la nube de forma segura con la segmentación Zero Trust.

¡Síguenos en LinkedIn y YouTube para ver el último video de este serial y formar parte de la discusión con tus comentarios y opiniones!

Temas relacionados

No se encontraron artículos.

Artículos relacionados

Cómo los gráficos de seguridad de IA están cambiando la detección y respuesta en la nube
Resiliencia cibernética

Cómo los gráficos de seguridad de IA están cambiando la detección y respuesta en la nube

Descubra cómo los gráficos de seguridad de IA potencian la detección y respuesta en la nube (CDR) para detectar movimientos laterales, detectar riesgos y detener infracciones antes de que se propaguen.

¿Cuál es la línea de base para la resiliencia cibernética?
Resiliencia cibernética

¿Cuál es la línea de base para la resiliencia cibernética?

Descubra cómo una estrategia de Zero Trust, basada en la microsegmentación, puede reforzar la resiliencia de las organizaciones durante y luego de un incidente cibernético.

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto
Resiliencia cibernética

Puesta en práctica de Zero Trust – Pasos 2 y 3: Determinar en qué pilar de Zero Trust centrar y especificar el control exacto

La protección de la carga de trabajo abarca muchas capacidades de seguridad, incluidas, entre otras, la protección y la aplicación de parches efectivos del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host, como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?