Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Siete medidas para proteger las aplicaciones en la nube

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Con más organizaciones que adoptan estilos de trabajo remotos o híbridos y migran a negocios basados en la nube, la ciberseguridad se vuelve un desafío.

A medida que más organizaciones adoptan y migran sus negocios a la nube, la seguridad de las aplicaciones nativas de la nube se está convirtiendo en un área muy activa en la que muchas empresas, grandes y pequeñas, están invirtiendo fuertemente y desarrollando productos y soluciones para abordar las brechas de seguridad.

“La seguridad de las aplicaciones nativas de la nube es más desafiante, en gran parte debido a sus atributos inherentes de diversidad, escala y dinámica; la seguridad debe ser más ágil y adaptable en términos de desarrollo de software de aplicaciones, implementación y gestión del tiempo de ejecución”, comentó David Yu, Sr. Distinguished Engineer & Solution Architect en Hillstone Networks.

Conciencia y gestión de la postura de seguridad

Es importante que las organizaciones conozcan y evalúen el estado de los riesgos de seguridad de la aplicación en la nube o la carga de trabajo que intentan proteger y poder tomar las medidas adecuadas en una etapa anterior para brindar una protección efectiva.

Esto incluye el uso de varias herramientas de seguridad, a menudo con la ayuda de Inteligencia Artificial y Machine Learning para:

1. Monitorear y descubrir continuamente activos dentro del entorno protegido, incluidos dispositivos, aplicaciones y cargas de trabajo administrados y no administrados.

2. Priorizar estos activos y evaluar los riesgos de seguridad.

3. Escanear en busca de vulnerabilidades.

4. Proporcionar soluciones de fortalecimiento del sistema.

5. Revelar cualquier incumplimiento.

6. Instalar correctamente políticas de seguridad.

7. Generar informes.

Los factores diferenciadores suelen estar en la profundidad o amplitud de la cobertura de la aplicación y la carga de trabajo, la amplitud de las evaluaciones de vulnerabilidad y el nivel de automatización.

Por ejemplo, CloudArmour de Hillstone es una plataforma de protección de carga de trabajo en la nube (CWPP) que proporciona una protección integral en la nube, incluidos los contenedores, las VM y otros entornos de ejecución. CloudArmour proporciona a los equipos de TI empresariales capacidades de seguridad de contenedores nativas de la nube para el entorno de Kubernetes. Con amplias capacidades de monitoreo, características probadas de detección y respuesta a intrusiones y modelado de comportamiento avanzado mejorado por aprendizaje, CloudArmour de Hillstone ha demostrado su valor en entornos de producción exigentes en industrias críticas, como finanzas y servicios públicos.

Supervisión de aplicaciones

En este entorno, los proveedores de seguridad también han brindado protección de aplicaciones en tiempo de ejecución.

Esto se logra instalando agentes livianos y monitoreando continuamente los comportamientos de tiempo de ejecución de las aplicaciones o cargas de trabajo (VM, contenedores, procesos de aplicaciones, etc.), realizando escaneos en tiempo real contra la base de datos de vulnerabilidades o políticas de cumplimiento, alertando cualquier comportamiento anormal o ataques de amenazas y tomando medidas de acuerdo con las políticas de seguridad.

Los proveedores suelen tener soluciones con agente y sin agente, según el nivel de protección y detección. Los agentes suelen ocupar un espacio muy pequeño y también pueden adaptarse y ajustarse al rendimiento dinámico de los recursos del sistema en tiempo real.

Los factores diferenciadores suelen estar en el rendimiento, la eficacia de las soluciones y la presencia o capacidades de detección y respuesta avanzada de amenazas.

Compatibilidad con varias nubes

Hoy en día, las empresas suelen tener un entorno empresarial híbrido que incluye dispositivos locales, dispositivos móviles, centros de datos privados corporativos y entornos de nube pública. Por lo tanto, es importante que los proveedores de seguridad proporcionen plataformas híbridas y múltiples soportes de nube, afirma David Yu.

Sin embargo, a medida que los entornos comerciales y las aplicaciones se vuelven más complejos, el proceso de incorporación e implementación también se hace más complicado. En un hecho que los proveedores de seguridad ponen énfasis en proporcionar herramientas y marcos en sus soluciones para aliviar el dolor de los clientes al instalar, configurar, implementar y administrar el proceso tanto en la fase inicial como en las fases operativas posteriores.

Por ejemplo, muchos proveedores tienen funciones que incluyen implementación con un solo clic, mediciones automáticas de topología de red, creación de relaciones entre aplicaciones y cargas de trabajo, construcción de políticas de seguridad predeterminadas, entre otras, para simplificar el proceso. Todos tienen como objetivo proporcionar herramientas al cliente para que la incorporación a la plataforma de seguridad y la configuración y administración iniciales sean relativamente fáciles y sencillas.

“A medida que las organizaciones migran más negocios y aplicaciones a la nube, y las fronteras de redes heredadas continúan desapareciendo, las soluciones de seguridad de aplicaciones en la nube se vuelven más críticas en el espacio de ciberseguridad. Estas soluciones deben ser flexibles y adaptables para cumplir con la naturaleza cada vez más diversa, dinámica y escalable de las aplicaciones nativas de la nube”, concluye David Yu.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología