Opinión Info Opinión

Las principales consideraciones a la hora de evaluar una solución de seguridad de red en la nube

Mario García, director general de Check Point Software para España y Portugal

13/10/2021
Imagen

La seguridad en la nube se ha convertido en un factor crítico para cualquier empresa, según el Cloud Security Report 2020 de Check Point Software, el 75% de las compañías encuestadas estaban muy preocupadas o extremadamente preocupadas por ella. Esta herramienta debe tener una estrategia de protección unificada que las entidades deben poner en marcha para proteger sus despliegues en la nube y garantizar una postura robusta. Siempre es importante recordar que la seguridad en la nube tiene que suceder en un contexto de modelo de responsabilidad compartida. En el nivel de la infraestructura (IaaS), sus proveedores son responsables de consolidar sus recursos de red informática y de almacenamiento, mientras que los usuarios son responsables de preservar los datos, las aplicaciones y otros activos desplegados en la misma.

Entre las capas fundamentales de la protección de la nube, las empresas deben desplegar gateways que proporcionen prevención avanzada de amenazas, inspección del tráfico y microsegmentación. Estas soluciones utilizan múltiples capas, como firewalls, IPS, control de aplicaciones y DLP y necesita una prevención multicapa y en tiempo real, para las vulnerabilidades conocidas y desconocidas (de día cero). Además, debe ofrecer una protección profunda a través la inspección granular y exhaustiva del tráfico, la mejora de la inteligencia sobre amenazas y el aislamiento del tráfico sospechoso hasta que se valide o se bloquee. Y estas capacidades avanzadas deben desplegarse tanto en el tráfico Norte-Sur (entrante/saliente) como en el Este-Oeste (lateral).

Imagen

Es importante buscar las capacidades de los firewalls de próxima generación (NGFW), como la granularidad de coincidencia fina que va más allá de las líneas blancas básicas, la inspección profunda para garantizar que el tráfico coincide con los fines de los puertos permitidos, así como hacer un filtrado avanzado basado en las direcciones URL y los controles, no sólo a nivel de puertos, sino también de aplicaciones. Para adaptarse a la velocidad y la escalabilidad de DevOps, la solución debe admitir altos niveles de automatización, la integración perfecta con los procesos de CI/CD, la respuesta automatizada a las amenazas y los flujos de trabajo de reparación, y las actualizaciones dinámicas de las políticas que no requieren la intervención humana.

La solución debe funcionar bien con la gestión de la configuración de la compañía, incluida la compatibilidad con los despliegues de la 'Infraestructura como Código'. Además, debe estar profundamente integrada en las prestaciones de los proveedores de la nube. Su objetivo debe ser agilizar las operaciones y promover la facilidad de uso minimizando el número de soluciones de seguridad puntuales que tienen que ser desplegadas y gestionadas por separado. Asegurar el acceso remoto al entorno de la nube con funciones como la autenticación multifactor, el escaneo del cumplimiento de los endpoints y el cifrado de los datos en tránsito es imprescindible, siendo capaz de escalar rápidamente para que cualquier número de empleados remotos pueda trabajar de forma productiva y segura.

Las empresas se trasladan cada vez más a la cloud para satisfacer las exigencias del negocio y deben tener la capacidad de controlar sus propios datos y mantenerlos privados, protegerse de las ciberamenazas y conectar de forma sólida su nube con su red tradicional, manteniendo el cumplimiento de los mandatos normativos. La adopción de una solución de seguridad en esta plataforma que cumpla estos requisitos ayudará a las empresas a permanecer auxiliadas en un entorno de amenazas cada vez más complejo.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos