Los entornos de múltiples nubes prometen el beneficio de la gran empresa hasta las herramientas de la mejor clase en los proveedores, desde una mayor agonía y capacidad. La implementación de una técnica de múltiples nubes puede aumentar la elasticidad cibernética y acelerar la recuperación ante desastres. Sin embargo, este método extiende la superficie de una organización, aumentando el número de debilidades potenciales que deben administrarse.
Aunque los beneficios y los riesgos van junto con la informática múltiple, las empresas pueden tomar medidas para reducir las amenazas y maximizar su inversión en la nube. Este artículo explora estas recomendaciones nacionales.
Director Técnico en Networix.
Para manejar instalaciones y riesgos
Una de las principales atracciones de las plataformas en la nube es la velocidad de su innovación. Los proveedores actualizan constantemente sus soluciones, introduciendo actualizaciones frecuentes que traen nuevas características y habilidades que tienen como objetivo proporcionar a una empresa más precio.
Para varios empleados de una organización, esto es excelente porque usan estas nuevas características inmediatamente sin el retraso en el ciclo de implementación. Sin embargo, para los equipos de seguridad crea un juego constante de ponerse al día.
Estas nuevas características no pueden ser favorables para los requisitos específicos de cualquier organización, que están especialmente relacionadas cuando se trabajan con datos confidenciales.
Dado que las agencias aumentan el número de proveedores de la nube, el riesgo de puntos ciegos de seguridad es mayor. AWS, Azure y Google Cloud funcionan de manera diferente. Su documentación varía en profundidad y precisión, una solución que funcione en un entorno puede no aplicarse al otro, e incluso diferencias más pequeñas, como cómo administran el papel o los datos cifureros del usuario pueden conducir a puntos ciegos.
Las empresas deben asumir la responsabilidad de los cambios actuales con cambios continuos y garantizar que las últimas características se hayan configurado correctamente para usar de manera efectiva la protección de manera efectiva. Las herramientas de automatización y gestión pueden ayudar a lograr estos resultados.
Una nube fragmentada para alinear la protección en todo el paisaje
Al igual que la coordinación de varios equipos deportivos durante los Juegos Olímpicos que realizan un entorno de múltiples nubes, todos juegan juegos diferentes de acuerdo con sus propias reglas, pero apunta la misma medalla de oro general para su país.
Al usar múltiples proveedores de la nube, las empresas les permiten tocar con diferentes habilidades y satisfacer las necesidades de diferentes empresas, introduciendo un ecosistema fragmentado de equipos, políticas y configuraciones que pueden ser difíciles de manejar de manera efectiva.
Cada proveedor de nubes ofrece el beneficio único. Algunos análisis de datos son algunos Excel, otros en integración de IA o servicios de cumplimiento-RADI. Sin embargo, esa especialización viene con inconsistencias.
Por ejemplo, la gestión de identidad y acceso (IAM) puede ser significativamente diferente: un proveedor puede depender de los detalles, los permisos basados en políticas, por otro lado, priorizando la simplicidad basada en roles.
Estas diferencias pueden confiar en las expectativas e implementación de seguridad, especialmente cuando se trata de crear reglas de acceso consistentes en las plataformas.
En lugar de capacitar a un experto en cada proveedor herramientas nativas de cada proveedor, que requieren mucho tiempo e ineficientes, algunas compañías están tomando soluciones de protección de nube.
Estas plataformas de terceros abstraen la complejidad específica del suministro al proporcionar una sola cuchilla de vidrio para operar controles, como la auditoría de configuración y la protección de datos.
De esta manera, las partes de seguridad pueden aplicar políticas consistentes, controlar las configuraciones y responder a las amenazas, y así reducir el tiempo promedio para responder a todo el entorno (MTTR).
Acceso basado en el navegador: cumple la debilidad en conveniencia
Multi-Cloud ofrece un fácil acceso desde cualquier parte del mundo que debe ofrecerse a su personal de una empresa moderna. Para el personal remoto o híbrido, el acceso al navegador es necesario. Esta es la ruta más rápida para aplicaciones y servicios en la nube. También es fácil, shleble y siempre disponible. El problema es que los navegadores también proporcionan un sistema crítico para los ciberacciones y una forma obvia para el acceso de datos confidenciales.
Las sesiones web, una vez aprobadas, dependen del token de sesión y las cookies para mantener el acceso. Si los atacantes conservan estos secuestros de arte de la sesión de arte o phishing, pueden evitar la autenticación multifactor (MFA) y disfrazar a los usuarios válidos. Contrariamente al esfuerzo de inicio de sesión de las formas de brut, este tipo de intrusión a menudo no se daña hasta que se daña.
Para lidiar con esto, las empresas se están moviendo hacia un sistema de modelo de protección de confianza cero donde ninguna solicitud es inherentemente confiable incluso después de la autenticación inicial. Los factores de riesgo contextualmente, como el tiempo del dispositivo, la tierra y el acceso del dispositivo, ayudan a dar forma a las decisiones dinámicas sobre si mantener una sesión, desafiar o retirar.
Además, el punto final de dureza protege la obra de arte de la sesión protegida. Cifrar tokens en reposo, aplicando el avance automático a los dispositivos inactivos y la observación para un comportamiento de sesión excepcional juega un papel. Y, por supuesto, crear conciencia sobre el personal rodeado de higiene de sesión, como no con pestañas abiertas en un dispositivo compartido, pero a menudo puede dejar de atacar oportunidades.
Cielo nublado
La informática múltiple ofrece muchos beneficios a sus empresas implementadoras. Flexibilidad, escalabilidad y rendimiento favorable para dar algunos nombres. Pero las empresas deben ser conscientes de los riesgos potenciales que vienen con estos sistemas. Deben investigar una fuerte estructura de protección y consentimiento para garantizar que sean consistentes en todas las plataformas que utilizaron.
Presentamos el mejor software de cifrado.
Este artículo fue producido como parte del canal de Insight Specialist TechRaderPro, donde somos la mejor y brillante mente brillante en la industria de la tecnología. Las opiniones publicadas aquí están en el autor y no son esenciales para TechroderPro o Future PLC. Si está interesado en contribuir, busque más aquí: