Sin más información, sería fácil dar una respuesta “depende”, pero en realidad la respuesta corta es la nube [suponiendo que utilice un proveedor de los 4 principales como AWS, Azure, Google Cloud o IBM]
Todos los principales proveedores de la nube tienen medidas de seguridad mucho mejores que la mayoría de las empresas, y son mejores para rastrear su efectividad y realizar las operaciones de seguridad diarias.
Los proveedores de la nube usan edificios de centros de datos especialmente diseñados, muros perimetrales de 8 pies o más, acceso altamente restringido (no puede entrar a ver “su” servidor porque representa un gran riesgo), trampas de hombre, autenticación biométrica, bloqueado jaulas, gestión de claves distribuidas … podría seguir. Su centro de datos corporativo promedio es a menudo una habitación con aire acondicionado con pisos elevados en un edificio que no está construido para ese propósito, no tiene muros perimetrales, ni mantraps, ni autenticación biométrica, los limpiadores tienen tarjetas que los meterán, no hay verificación de antecedentes … y así sucesivamente.
- Cómo hacer sugerencias para un software confiable de gestión de existencias minoristas basado en la nube
- ¿Cuál es la mejor nube que puede usar un aficionado de IoT de forma gratuita, o es Azure (AWS, Artik, Google Cloud) de todos modos?
- ¿Puedo usar el almacenamiento en la nube sin usar espacio en mi computadora?
- ¿Qué se entiende por OpenStack? ¿Es mejor que la computación en la nube?
- ¿Qué son los servicios de integración en la nube híbrida?
Con las redes en la nube modernas, no está obligado a dar acceso a Internet a su base de datos en un proveedor de la nube. Puede mantener todas las redes privadas y ejecutar conectividad dedicada desde sus propias ubicaciones al proveedor de la nube y a su propia red privada virtual. Ninguna información tiene que fluir a través de Internet público.
¿El enlace más débil en una base de datos alojada en la nube? Usted, su personal y su código de aplicación. La mayoría de las infracciones se deben a vulnerabilidades de la aplicación, información privilegiada comprometida y prácticas de seguridad deficientes.