Al igual que la fuerza para el Jedi, la nube empodera a las empresas siempre y cuando se utilice para hacer el bien.
La nube ofrece a la empresa poder, flexibilidad, escala y control. Es un enorme y poderoso conjunto informático creado por una infraestructura tecnológica de información global interconectada. Ésta rodea a las empresas y a los individuos y los fortalece, asimismo enlaza la economía mundial.
Al igual que las empresas se fortalecen con la nube el Jedi se empodera a partir de la fuerza, y ambos pueden llevar a cabo tremendas hazañas y amplificar sus habilidades.
Mientras que la Fuerza se puede utilizar para el bien, también tiene un lado oscuro que puede envolver a los individuos con el mal y la agresión. Lo mismo puede decirse de la nube, que ofrece una gran variedad de beneficios, pero necesita ser asegurada para garantizar su poder y que ésta se aproveche para hacer el bien.
Te has preguntado…¿Cuáles son las certificaciones de seguridad y protocolos de estas nubes? ¿Dónde se hospedan los datos corporativos? ¿Cómo se protegen? ¿Quién tiene acceso a ella? ¿Por cuánto tiempo mantiene los datos el proveedor de la nube?
A continuación Blue Coat Systems ofrece 3 formas de protegernos contra las fuerzas del mal:
¿Qué hacer al respecto?: Asegúrate de que la organización tiene visibilidad del tráfico de nube con cifrado SSL. Eso significa que el uso de herramientas de visibilidad SSL deben trabajar con el secure network gateway y otras garantías de seguridad perimetral avanzada para inspeccionar el tráfico una vez que se descifra.
¿Qué hacer al respecto?: Cifrar o tokenizar los datos antes de que entren en los sistemas basados en la nube, por lo que si el lado oscuro accede a la nube, van a encontrar acceso a información sin valor.
3era fuerza del mal: El lado oscuro a veces puede hacer que los usuarios de la nube se olviden de las directrices corporativas que especifican que los datos regulados y sensibles como los datos de salud o detalles de tarjetas de pago no se pueden almacenar en entornos de nube pública, o que ciertos usuarios finales en específico no pueden acceder a la nube ya que tienen perfiles de riesgo.
¿Qué hacer al respecto?: Sombra de control de TI (Shadow IT). Determinar qué nubes se están utilizando, el riesgo relativo de estas nubes, y qué tipo de datos se están enviando a estas nubes. Con este conocimiento, se deben utilizar tecnologías de seguridad de acceso en nube para monitorear el comportamiento del usuario para la actividad anómala, y tomar medidas proactivas como la encriptación de datos sensibles, para que el uso de la nube sea segura.
Las medidas específicas incluyen:
Las empresas pueden y deben tener una comprensión clara y completa de las amenazas – internas y externas – a su infraestructura de nube y de datos, y utilizar los consejos mencionados anteriormente como una guía para proceder con los enfoques y tecnologías de seguridad de TI más eficaces.
Aprovechar el poder de la nube para el bien lleva a grandes beneficios empresariales y tecnológicos si se gestionan de forma proactiva y con prudencia hacia los riesgos…
…Que la fuerza y la seguridad en la nube te acompañen.
Consideran que la medida destruye acuerdos arduamente alcanzados por expertos Santo Domingo.-La fusión del Ministerio…
Narcotráfico en su máxima expresión: cocaína escondida en objetos cotidianos Santo Domingo.- La Dirección Nacional…
Operativo del Intrant ve señales de que el sistema de transporte público puede colapsar Santo…
Cómo su estilo único moldea equipos y desafía paradigmas empresariales Andrej Karpathy, exdirector de inteligencia…
Una vida de lucha y superación hasta lograr sus metas personales y profesionales La superestrella…
Segun una nueva teoría cuerpos errantes alteraron la órbita planetaria El Sistema Solar podría haber…