Nube

Aspectos básicos de la seguridad informática moderna en la computación móvil y en la nube

Aspectos básicos de la seguridad informática moderna en la computación móvil y en la nube

Computación en la nube ofrece múltiples beneficios a cualquier organización empresarial, siendo el más significativo en términos de ahorro de costos de TI. Por ejemplo, la falta de infraestructura local elimina los costos operativos asociados con la instalación en forma de energía, aire acondicionado y costos administrativos.

Es, por esta razón, que encontramos empresas de todas las formas y tamaños que se adaptan lentamente a esta nueva tecnología y la adopción de la nube se está acelerando más rápido de lo previsto anteriormente. Dicho esto, los riesgos asociados con esta tecnología también han experimentado una tendencia al alza. A medida que los límites tradicionales de TI han desaparecido, los adversarios han ideado nuevos diseños de ataques.

A pesar de haber implementado una variedad de herramientas de seguridad, decenas de equipos de TI encuentran cada vez más difícil priorizar y contrarrestar las amenazas relevantes.  La adopción de algunos métodos, en aras de la seguridad, conduce invariablemente a comprometer la productividad del usuario final, lo que lleva al rechazo a la adopción de una solución satisfactoria. Esto tiene efectos perjudiciales, ya que omitir el paso para detectar un comportamiento sospechoso puede provocar que los primeros signos de un ataque pasen desapercibidos.

Seguridad de TI en Cloud Computing

Para ofrecer una solución viable para este desafío, Microsoft está aprovechando el poder de la inteligencia. Esto lo ayudaría a abordar los vectores de ataque de la nube y el mundo móvil de hoy. La inteligencia, afirma Microsoft, le permitiría construir un ecosistema vibrante basado en señales y conocimientos relacionados con la seguridad.

Las inversiones de la plataforma cubrirán cuatro categorías: identidad, aplicaciones y datos, dispositivos e infraestructura.

Identidad

Esta capacidad permitiría la identificación de amenazas y las mitigaría instantáneamente con autenticación multifactor antes de que cause daños no deseados. Además, permitiría a las organizaciones responder rápidamente elevando automáticamente los requisitos de acceso en función de los riesgos.

Aplicaciones y datos

El enfoque de esta categoría sería permitir que los empleados utilicen aplicaciones en la nube sin perder el control de los datos corporativos. Esto eventualmente ayudaría a impulsar la productividad con el acceso a la nube mientras se mantiene la información protegida.

Dispositivos

La categoría prevé mejorar la seguridad de los dispositivos habilitados para la nube al habilitar BYOD. Esto ayudaría automáticamente a identificar puntos finales sospechosos y respondería rápidamente a un ataque dirigido encriptando los datos.

Infraestructura

Educar a los empleados sobre la importancia de la seguridad de los datos y cómo pueden implementar las mejores prácticas es esencial para identificar los primeros signos de compromiso a través del análisis de comportamiento de este enfoque y responder adecuadamente para obtener un mayor control en los entornos locales y en la nube.

Una de las principales ventajas de la computación en la nube ha sido la movilidad mejorada mediante la cual los datos están disponibles para un usuario, sin importar en qué parte del mundo se encuentre. Al satisfacer estas cuatro necesidades de la seguridad informática moderna, la red de computación en la nube se puede hacer más robusta y segura. El movimiento de Microsoft es quizás, un paso en la dirección correcta.

Puede obtener más información sobre cómo obtener más información sobre las mejores prácticas de seguridad descargando este eBook gratis de Microsoft titulado Proteja sus datos: 7 formas de mejorar su postura de seguridad.

Los 5 mejores productos ergonómicos de mouse de computadora para Linux
¿El uso prolongado de la computadora causa dolor en la muñeca o los dedos?? ¿Sufre de rigidez en las articulaciones y constantemente tiene que dar la ...
Cómo cambiar la configuración del mouse y el panel táctil con Xinput en Linux
La mayoría de las distribuciones de Linux se envían con la biblioteca "libinput" de forma predeterminada para manejar eventos de entrada en un sistema...
Vuelva a asignar los botones del mouse de manera diferente para diferentes programas con X-Mouse Button Control
Tal vez necesite una herramienta que pueda hacer que el control de su mouse cambie con cada aplicación que use. Si este es el caso, puede probar una a...