Asumir que el proveedor siempre ofrece una nube segura es un error

Asumir que el proveedor de la nube también garantiza la protección es un error

Hay muchas razones por las que las empresas utilizan plataformas en la nube. La externalización a la nube añade escalabilidad, eficiencia y fiabilidad, al tiempo que reduce la carga de trabajo de los equipos informáticos.

Sin embargo, hay un punto preocupante que se está ignorando.

Las empresas que trasladan infraestructuras críticas a plataformas en nube suelen dar por sentado que sus proveedores también son seguros. Que la protección forma parte del paquete. Pero la mayoría de las veces, esto no es cierto. Además, no todos los equipos tecnológicos internos de las empresas establecen controles críticos y adoptan las prácticas de arquitectura de seguridad necesarias en la plataforma en nube. Esto también deja lagunas que los atacantes pueden aprovechar.

Muchos de los riesgos a los que tienen que enfrentarse las organizaciones cuando trabajan para evitar que los delincuentes digitales irrumpan en el entorno corporativo, también existen en la nube. Hablamos de contraseñas débiles, segmentación inadecuada o reglas de cortafuegos permisivas. Y siempre hay nuevos riesgos a tener en cuenta, como la exposición de claves API en repositorios de fuentes o directorios web abiertos.

Todo esto debería controlarse, pero lo que las empresas no siempre saben es que la configuración por defecto de las plataformas en la nube no suele ser segura. No incluyen cifrado, retención de datos, autenticación multifactor y otros controles preventivos.

Sin embargo, hay un camino más fácil que cerraría todas las brechas de protección. Plataformas en la nube desarrolladas bajo la atenta mirada de la ciberseguridad, creadas con un ADN de protección. Para que sea escalable, de alto rendimiento, pero también originalmente segura.

¿Cuál es la ventaja de una nube desarrollada con ADN de seguridad?

Todas las empresas que utilizan una nube segura de forma nativa dependen de una protección rápida e inteligente. Las organizaciones quieren acceder a sus datos con un tiempo de inactividad mínimo y sin lagunas en la información necesaria para proteger su negocio, la experiencia de sus clientes y su marca. Las buenas soluciones de apoyo a la empresa deben ofrecer protección, integridad, rendimiento y disponibilidad. La tecnología tiene que ser sencilla, para que la empresa tenga acceso a los datos y sistemas de forma segura y controlada, en todo momento. Así, en una necesidad rutinaria, como la recuperación de un archivo, o en una más compleja, como la activación de un disaster recovery, la información se recuperará en función del tiempo del entorno no disponible (RTO) y del intervalo de tiempo desde la última copia de seguridad hasta la interrupción de los servicios (RPO), de acuerdo con la realidad del negocio.

La protección debe seguir el ritmo de las empresas

La recuperación de datos debe simplificarse y, en caso necesario, realizarse a tiempo. En ISH, la plataforma de backup funciona a través de Internet y garantiza al cliente redundancia geográfica para el almacenamiento de la información protegida. El servicio de recuperación de desastres también simplifica el proceso de recuperación del entorno de la empresa para que no haya interrupción de la actividad. La solución también permite la activación total o parcial de los planes de recuperación.

Hable con nuestro equipo y descubra cómo podemos ayudar a su empresa.

 

Por Hugo de Souza Santos