Es muy difícil responder una pregunta tan amplia, pero hay pasos generales que puede seguir de una forma u otra:
- Comprenda qué es lo que desea proteger: integridad de datos, seguridad, disponibilidad.
- Comprenda el modelo de amenaza para su caso específico.
- Identifique la superficie de ataque para las amenazas e identifique posibles contramedidas.
- Confíe en el cifrado más, en los controles de acceso menos. Los controles de acceso pueden omitirse, el cifrado, si las claves se administran correctamente, generalmente es más difícil de romper.
- Proteja los puntos finales con una autenticación fuerte (pero recuerde, todo tiene sus problemas).
- Proteja los hosts y las redes perimetrales, preste especial atención a cualquier cosa que esté frente a Internet o, específicamente, responda a las conexiones entrantes de una forma u otra, pero no se obsesione, ya que el foco ya no está solo en él y en el perímetro mismo. Es más difícil de definir ahora.
- Proteja los activos más preciados según el modelo de amenaza, revíselo con frecuencia.
- Monitoree y registre todo lo sospechoso, analice con frecuencia, revise los desencadenantes con frecuencia.
Y recuerde, la seguridad no es una característica, es una actitud. Tarde o temprano, todo se romperá de todos modos.
- ¿Qué compañías distribuyen sus archivos no solo en AWS sino también en Microsoft y Google, y los replican geográficamente en todas las regiones?
- ¿Qué es la nube de ventas en CRM?
- ¿Qué es el servicio Azure Container?
- ¿Cuál es el propósito de las diferentes tecnologías de computación en la nube, como OpenStack, CloudStack, CloudFoundry, Kubernetes, Mesos, Vsphere / Hypervisor-V?
- ¿Qué trabajos están disponibles para aquellos con experiencia en computación en la nube?