¿Cuáles son los desafíos relacionados con la seguridad de los datos de computación en la nube?

El primer desafío es que tratamos una situación bélica como un problema ordinario de orden público. ¿Qué pasa cuando hacemos eso? Asignamos recursos mínimos y apenas estamos preparados.

Pero tenemos que pelear guerras de manera diferente . Para poner las cosas en perspectiva, echemos un vistazo a algunos datos. Estados Unidos gasta alrededor de 598 mil millones en militares, mientras que 8 mil millones en policía. ¿Esto te hace pensar en cuánto más tenemos que hacer con respecto a la seguridad de los datos? Las organizaciones deben gastar mucho más por la seguridad de los datos en lugar de solo comprar algunos antimalware o proteger la red. Así que ahora algunas de las cosas que debemos analizar en detalle son:

  1. ¿Cómo obtener más fondos para la seguridad?
  2. Rol del Director de Seguridad (CSO)
  3. Qué hacer para desarrolladores de TI y personal de seguridad

Hemos creado OvalEdge como una aplicación de vanguardia que cubre varios aspectos de la seguridad. Estas son algunas de las mejores prácticas que recomendaría a todas las empresas que sigan.

Protección de red : antimalware, escaneo de puertos, VPN, SSL, etc. La protección externa de la red es la clave para evitar infracciones de seguridad. El problema es que las empresas solo dependen de esta capa, mientras que también necesitan otro nivel de protección de seguridad.

Zero Trust Network : Sí, lo has escuchado bien, no confíes en tu red. En casa, deposita sus objetos de valor donde lo desee, pero afuera lo guarda en su billetera o bolsillo. Como la red ya no es segura, debe proteger sus aplicaciones utilizando los principios de Zero Trust Network. Es un concepto relativamente nuevo por el cual las empresas deben tratar su intranet también como internet. Manda que –

– La comunicación entre aplicaciones debe ser compatible con SSL.

– Autenticación a través de la tecnología OAuth2

Protección con contraseña : he consultado a más de 60 empresas, y sé que incluso la mayoría de las contraseñas de cuentas de servicio de aplicaciones están en un archivo plano y no encriptado. Necesita cambiar Cada protección con contraseña debe ser a través de autenticación basada en clave / token.

Uso del último parche : toda la aplicación debe estar en su último parche de software.

Cifrado en reposo : las corporaciones deben almacenar todos los datos en forma cifrada.

Para leer sobre mis recomendaciones con más detalle, sobre estos puntos, haga clic aquí.

Hay una serie de problemas de seguridad y privacidad asociados con la computación en la nube.

1. Multi-arrendamiento : hace que sea más fácil para un pirata informático robar los datos de todos los clientes comerciales que comparten la misma base de datos en la nube.

2. Amenazas de pérdida y fuga de datos: la amenaza de fuga de datos aumenta cuando los empleados usan sus dispositivos móviles para acceder y compartir documentos corporativos a través de servicios de almacenamiento en la nube como DropBox, Box, etc.

3. API inseguras : la mayoría de los proveedores de servicios en la nube no prestan atención a la seguridad de sus API, lo que puede presentar riesgos para los datos de una empresa con respecto a la privacidad y la integridad de los datos.

4. Cifrado : la mayoría de las regulaciones gubernamentales (HIPAA, PCI) requieren ese cifrado de datos. Aunque el cifrado se usa ampliamente, a menudo se implementa de manera deficiente. Muchas empresas dependen del proveedor de la nube para encriptar los datos, lo que significa que tienen el control de la clave y pueden acceder a los datos en cualquier momento.

5. Administración de claves: administrar y almacenar estas claves en una ubicación segura es de suma importancia cuando se trata de mantener la base de datos de la nube segura y protegida. La mayoría de las empresas almacenan claves de cifrado y descifrado en la misma base de datos, lo que puede ser perjudicial para la seguridad.

El uso de la arquitectura / protocolo de cifrado patentado de PerfectCloud brinda a las organizaciones la capacidad de cifrar sus datos en la nube y tener el control exclusivo de los mismos. La mejor parte es que NUNCA LLAVES se almacenan, ya sea en su dispositivo o en la base de datos. Así que piénselo: si no hay claves para administrar, las posibilidades de que sus datos entren en manos equivocadas se niegan por completo. Para colmo, no se utilizan cookies ni tokens para rastrear a los usuarios o pasar credenciales de usuario. Así que tenga la seguridad de que puede comenzar a confiar en la nube, ya sea para sus identidades o los datos que sus identidades están creando. Descargo de responsabilidad: trabajo para PerfectCloud.

Los desafíos clave en la computación en la nube son:

1) Barreras a la innovación

Hay cinco cosas que evitan que la innovación avance en las empresas de TI:

(a) La seguridad de la información no está alineada con los objetivos comerciales. Si el equipo de seguridad no conoce o no está preocupado por los objetivos comerciales de la empresa, entonces es muy difícil cooperar efectivamente para ayudar a fomentar la innovación.

(b) El tiempo de respuesta de seguridad de la información en las necesidades comerciales lleva demasiado tiempo. Cuando se produce un cuello de botella cada vez que el equipo de seguridad revisa ideas o aplicaciones, puede ser desalentador para la administración, los desarrolladores y otras personas que han trabajado para presentar ideas.

(c) El liderazgo ejecutivo es demasiado conservador en cuanto al riesgo de información Si el liderazgo es demasiado arriesgado y no está dispuesto a ceder, puede dificultar la presentación de nuevas ideas, ya que los empleados pueden sentir que simplemente no serán aprobados debido a preocupaciones de riesgo.

(d) Un presupuesto / recursos limitados para inversiones en innovación El presupuesto limitado siempre puede ser un obstáculo y puede impedir que cualquier proyecto avance.

2) Excluir la seguridad de TI puede ser perjudicial

Esto sucede por las siguientes razones:

(a) Un proyecto innovador falla debido a un acceso deficiente a la información simplemente porque no tener al equipo de seguridad completamente informado sobre lo que se está haciendo puede causar que un proyecto no tenga éxito y podría ser más perjudicial que trabajar juntos para resolverlo desde el principio.

(b) Los riesgos de seguridad de la información asociados con iniciativas innovadoras son demasiado altos porque la seguridad no se incorporó al proceso

(c) Un tiempo de comercialización más lento y costos más altos cuando la seguridad necesita ser puesta como una ocurrencia tardía.

3) ¿Cómo se puede incluir la seguridad de TI?

Esto es a lo que podría recurrir:

(a) Asegúrese de que el equipo de seguridad comprenda la industria y los objetivos comerciales de la organización debido a que la seguridad de TI está bien informada, les facilita abordar las inquietudes lo antes posible y les permite más tiempo durante un proyecto para encontrar cooperativa y formas significativas de hacer que el proyecto funcione.

(b) Asegurar que la innovación empresarial sea parte de la carta o en el cuadro de mandos para medir la función de seguridad de la información

(c) Comunique una hoja de ruta bien definida para la seguridad que se vincule con la estrategia corporativa y compártala con otras funciones comerciales

(d) Asegúrese de que el equipo de seguridad tenga conexiones con el liderazgo empresarial clave. Esto se debe a que las relaciones con los líderes correctos en el lado comercial ayudarán a allanar el camino hacia la colaboración mutua.

(e) Demostrar cómo las inversiones en tecnología de seguridad tienen vínculos directos con las prioridades comerciales.

Para una visión más detallada, puede consultar mi blog sobre desafíos a la seguridad cibernética .

¡Feliz de ayudar!

Aclamaciones