/
Resiliencia cibernética

Por qué los enfoques de seguridad tradicionales no funcionan en la nube

Si no está en la nube, es probable que se esté moviendo a la nube a un ritmo rápido.

Las organizaciones están aprovechando la nube para escalar cargas de trabajo críticas en un modelo más distribuido para satisfacer la demanda, cambiando los flujos de trabajo desde la capacidad de servicios hasta el consumo y acelerando la innovación.

Es una victoria para los clientes a los que atiende y para el crecimiento de su organización.

Entonces, ¿cuál es el truco? Un nuevo modelo (la nube) requiere nuevos procesos, especialmente cuando se trata de ciberseguridad.

Escuche a Erika Bagby, gerente principal de marketing de productos de Illumio, para obtener más información sobre el nuevo serial de blogs centrada en la seguridad en la nube:

Proteger la nube es diferente a proteger otros entornos

Para empezar, ¿cómo debería migrar a la nube? ¿Levantar y cambiar, levantar y optimizar, mover y mejorar, o refactorizar todo junto?

Es seguro decir que hay muchas variables involucradas para que las organizaciones consideren e incluso más áreas de impacto, incluida la alineación de TI, la experiencia, la estructura organizacional, la definición de roles y la lista continúa.

El hecho es que gestionaremos y viviremos en un mundo híbrido de múltiples nubes. Proteger las cargas de trabajo con procesos de seguridad tradicionales en diferentes plataformas y arquitecturas es como jugar el juego del teléfono con todos hablando un idioma diferente: se perderán cosas en la traducción.

Ingrese a los puntos ciegos de la nube y las brechas de seguridad. Son inevitables cuando se trata de encajar un proceso tradicional en una infraestructura moderna.

Descubra 5 cosas que quizás no sabía sobre la seguridad en la nube.

Investigación ESG: la migración a la nube aumenta las amenazas cibernéticas

Si bien continúa el rápido cambio a las aplicaciones nativas de la nube, el panorama de amenazas de ciberseguridad se está intensificando.

Según un reporte de investigación reciente de la firma analista ESG, los tres tipos de incidentes citados con mayor frecuencia en la infraestructura nativa de la nube involucraron el uso inseguro de API, vulnerabilidades de código y credenciales de cuentas comprometidas.

Además, tres de cada cuatro organizaciones aumentaron significativamente sus esfuerzos para proteger el software de código abierto, las imágenes de contenedores y los componentes de software de terceros como resultado de los recientes ataques a la cadena de suministro de software.

Los procesos de seguridad tradicionales causan puntos ciegos y brechas de seguridad en la nube

El quid de la seguridad de los entornos híbridos y multinube es nuestra percepción y enfoque de la seguridad en la nube.

No podemos encajar una clavija cuadrada en un agujero redondo superponiendo operaciones de seguridad locales tradicionales sobre una infraestructura nativa de la nube moderna y esperar tener visibilidad y un control de seguridad consistente. La seguridad nativa de la nube debe adaptar para ajustar al nuevo modelo de entornos dinámicos y en constante cambio.

Iniciativas como infraestructura como código, shift left y muchas otras tendencias actuales se consumen en porciones pequeñas, y es comprensible que así sea. Según el reporte Public Cloud Market Insights 2022 de Forrester , el 87 por ciento de los encuestados están adoptando la nube pública, pero las estrategias de migración de las organizaciones varían en madurez.

Los ciberataques no esperarán a que su organización proteja adecuadamente su infraestructura en la nube. Las infracciones son inevitables. Es vital que implemente procesos de seguridad modernos que protejan completamente la nube de las amenazas cibernéticas cada vez mayores.

Segmentación de confianza cero: un enfoque moderno para la seguridad en la nube

Una estrategia de seguridad confiable Cero puede llenar los vacíos de visibilidad en la nube y garantizar que las infracciones inevitables no se conviertan en desastres para su organización.

De hecho, una encuesta reciente realizada por ESG a 1.000 profesionales de seguridad reveló que las organizaciones con una práctica madura de Confianza Cero experimentaron una adopción acelerada de la nube.

La segmentación de confianza cero (ZTS) se alinea con las necesidades de seguridad en la nube. Partiendo de la premisa de "asumir la violación", ZTS prioriza la obtención de visibilidad consistente y basada en el contexto en todas partes y en todo momento.

Con esa base de visibilidad, ZTS proporciona un proceso iterativo que puede emplear para mejorar constantemente la seguridad en la nube de su organización.

Obtenga más información sobre cómo simplificar la seguridad nativa de la nube con ZTS.

¿Desea obtener más información sobre las mejores prácticas de seguridad en la nube?

En este serial en curso, cubriré los temas candentes de la migración a la nube y la seguridad en la nube, como las estrategias de migración, el cambio a la izquierda, la propiedad de la seguridad y la superación de los desafíos para proteger sus entornos de nube.

Obtenga información sobre cómo migrar a la nube de forma segura con la segmentación Zero Trust.

¡Síguenos en LinkedIn y YouTube para ver el último video de este serial y formar parte de la discusión con tus comentarios y opiniones!

Temas relacionados

No se encontraron artículos.

Artículos relacionados

5 cosas que aprendí de un ex hacker más buscado del FBI
Resiliencia cibernética

5 cosas que aprendí de un ex hacker más buscado del FBI

Aprende cinco lecciones reveladoras de Brett Johnson, ex ciberdelincuente más buscado, sobre el engaño, la confianza y por qué Zero Trust es más importante que nunca.

Seguridad del centro de datos y la nube: mapeo de aplicaciones
Resiliencia cibernética

Seguridad del centro de datos y la nube: mapeo de aplicaciones

Camine por el piso de cualquier conferencia de tecnología y puedo garantizar que la visibilidad será la primera palabra que marque en su tarjeta de bingo de palabras de moda. Aparece en casi todos los stands. Pero el hecho de que una solución tenga visibilidad no significa que esté viendo lo que necesita para lograr sus objetivos. Especialmente cuando se trata de seguridad.

¿Qué esperas? Retrasar la modernización cibernética te pone en riesgo.
Resiliencia cibernética

¿Qué esperas? Retrasar la modernización cibernética te pone en riesgo.

Descubra por qué el ex CIO federal de EE. UU. Tony Scott dice que retrasar la modernización cibernética es un error de liderazgo y cómo actuar antes de que una violación lo obligue a actuar.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?