ComunicacionesHoY_CH190

/ CHECKPOINT SOFTWARE LAS PRINCIPALES CONSIDERACIONES A LA HORA DE EVALUAR UNA SOLUCIÓN DE SEGURIDAD DE RED EN LA NUBE La seguridad en la nube se ha conver- tido en un factor crítico para cualquier empresa, según el Cloud Security Report 2020 de Check Point Software, el 75% de las compañías encuestadas estaban muy preocupadas o extrema- damente preocupadas por ella. Esta herramienta debe tener una estrate- gia de protección unificada que las entidades deben poner en marcha para proteger sus despliegues en la nube y garantizar una postura robusta. Siempre es importante recordar que la seguridad en la nube tiene que suceder en un contexto de modelo de respon- sabilidad compartida. En el nivel de la infraestructura (IaaS), sus provee- dores son responsables de consolidar sus recursos de red informática y de almacenamiento, mientras que los usuarios son responsables de preser- var los datos, las aplicaciones y otros activos desplegados en la misma. Entre las capas fundamentales de la protección de la nube, las empresas deben desplegar gateways que pro- porcionen prevención avanzada de amenazas, inspección del tráfico y microsegmentación. Estas solucio- nes utilizan múltiples capas, como firewalls, IPS, control de aplicacio- nes y DLP y necesita una prevención multicapa y en tiempo real, para las vulnerabilidades conocidas y desco- nocidas (de día cero). Además, debe ofrecer una protección profunda a tra- vés la inspección granular y exhaustiva del tráfico, la mejora de la inteligen- cia sobre amenazas y el aislamiento del tráfico sospechoso hasta que se Mario García, director general de Check Point Software para España y Portugal valide o se bloquee. Y estas capaci- dades avanzadas deben desplegarse tanto en el tráfico Norte-Sur (entrante/ saliente) como en el Este-Oeste (lateral). Es importante buscar las capacidades de los firewalls de próxima generación (NGFW), como la granularidad de coin- cidencia fina que va más allá de las líneas blancas básicas, la inspección profunda para garantizar que el tráfico coincide con los fines de los puertos permitidos, así como hacer un filtrado avanzado basado en las direcciones URL y los controles, no sólo a nivel de puertos, sino también de aplicacio- nes. Para adaptarse a la velocidad y la escalabilidad de DevOps, la solución debe admitir altos niveles de automa- tización, la integración perfecta con los procesos de CI/CD, la respuesta auto- matizada a las amenazas y los flujos de trabajo de reparación, y las actualiza- ciones dinámicas de las políticas que no requieren la intervención humana. La solución debe funcionar bien con la gestión de la configuración de la com- pañía, incluida la compatibilidad con los despliegues de la Infraestructura como Código. Además, debe estar profunda- mente integrada en las prestaciones de los proveedores de la nube. Su objetivo debe ser agilizar las operaciones y pro- mover la facilidad de usominimizando el número de soluciones de seguridad puntuales que tienen que ser desplega- das y gestionadas por separado. Asegurar el acceso remoto al entorno de la nube con funciones como la autenticación multifactor, el escaneodel cumplimiento de los endpoints y el cifrado de los datos en tránsito es imprescindible, siendo capaz de escalar rápidamente para que cualquier número de empleados remotos pueda trabajar de forma pro- ductiva y segura. Las empresas se trasladan cada vezmás a la cloud para satisfacer las exigencias del negocio y deben tener la capaci- dad de controlar sus propios datos y mantenerlos privados, protegerse de las ciberamenazas y conectar de forma sólida su nube con su red tradicional, manteniendo el cumplimiento de los mandatos normativos. La adopción de una solución de seguridad en esta pla- taforma que cumpla estos requisitos ayudará a las empresas a permanecer auxiliadas en un entorno de amenazas cada vez más complejo. n 19 EMPRESA DESTACADA

RkJQdWJsaXNoZXIy Njg1MjYx