No se han encontrado resultados

Su búsqueda no coincide con ningún resultado.

Le sugerimos que pruebe lo siguiente para encontrar lo que busca:

  • Verifique la ortografía de su búsqueda de palabras clave.
  • Utilice sinónimos para la palabra clave que escribió; por ejemplo, intente con “aplicación” en lugar de “software”.
  • Comience una nueva búsqueda.
Comunicarse con nosotros Iniciar sesión en Oracle Cloud

¿Qué es la gestión de la estrategia de seguridad en la nube (CSPM)?

La gestión de la estrategia de seguridad en la nube (cloud security posture management, CSPM) es la respuesta a los requisitos cada vez mayores de las organizaciones para hacer frente a los riesgos de seguridad en la nube y a los servicios de la nube pública mal configurados. El servicio se utiliza para la valoración de riesgos, la visualización, las respuestas a los incidentes, la conformidad, la supervisión y la integración de DevOps. Los clientes suelen adoptar los servicios de CSPM para detectar recursos mal configurados, identificar actividades riesgosas e inseguras en las aplicaciones y los servicios en la nube, y proporcionar visibilidad para ayudar a los administradores de la seguridad a clasificar y resolver problemas de seguridad en la nube.

¿Por qué es esencial la CSPM?

Hay miles de parámetros que se deben configurar y mantener al definir y sostener un entorno en la nube. Como la nube se considera la TI actual “normal”, los desafíos de proteger los sistemas basados en la nube pueden ser cada vez más complejos. Teniendo en cuenta que los datos son uno de los activos más importantes para cualquier organización, es importante proteger los datos contra cualquier acceso no autorizado y contra configuraciones incorrectas. Desde el punto de vista de la conformidad, las filtraciones de datos, las auditorías fallidas y la falta de conformidad de los requisitos normativos siguen provocando daños a la reputación, pérdida de activos netos de la marca, riesgos para la propiedad intelectual y multas por incumplimiento. Por último, el uso indebido de las credenciales ha encabezado la lista de vectores de ataque más conocidos durante años, pero esto en breve podría ser suplantado por las configuraciones erróneas de implementaciones en la nube.

Configuraciones erróneas frecuentes de implementaciones en la nube

Existen muchas formas en las que las implementaciones en la nube se pueden configurar incorrectamente, ya sea durante la configuración inicial o durante la vida útil de la implementación en la nube. Incluso los desarrolladores de aplicaciones más experimentados cometen muchos errores de configuración en el desarrollo. Los bloques de almacenamiento abiertos pueden facilitar la construcción de aplicaciones y la colaboración en el desarrollo con la intención de solucionar el problema durante la implementación. Es fácil olvidarse de un parámetro o de cambiar una configuración dada la sofisticación de las aplicaciones actuales. Algunas de las configuraciones erróneas frecuentes son:

  • Definir políticas de acceso de seguridad excesivamente permisivas
  • Proporcionar un acceso abierto a cubos de almacenamiento no cifrados
  • Rutas de conectividad a Internet no protegidas
  • Funciones de red virtualizadas con configuración incorrecta
  • Configuración específica de cada aplicación por cada instancia definida

¿Por qué la seguridad local tradicional no es suficiente en la nube?

La seguridad local tradicional incluye cortafuegos, sistemas de detección/prevención de intrusiones (IDS/IPS) y otras medidas de seguridad del perímetro para proteger los centros de datos. Si bien estas medidas ofrecen cierta protección, la nube actual debe seguir adaptándose a los cambios a medida que las organizaciones siguen migrando aplicaciones, datos y cargas de trabajo a la nube. Algunos de los desafíos de seguridad que se presentan en una nube son:

  • Los procesos manuales no pueden seguir el ritmo de la escala ni la velocidad del desarrollo de nuevas amenazas de configuraciones erróneas sencillas
  • La falta de centralización dificulta enormemente la visibilidad de las posibles configuraciones erróneas
  • El “perímetro” de la nube se ha difuminado a causa de los empleados que acceden a la nube desde cualquier lugar

¿Cómo funciona la gestión de la estrategia de seguridad en la nube?

La gestión de la estrategia de seguridad en la nube proporciona recursos para los problemas de seguridad relacionados con la configuración, así como para que los operadores y los usuarios realicen actividades de riesgo. Tras la detección, se pueden presentar sugerencias o asistencia para realizar acciones correctivas basadas en configuraciones. Los requisitos de políticas también se pueden definir para grupos de recursos, aplicar normas y corregir y registrar automáticamente cualquier violación. CSPM proporciona las herramientas necesarias para identificar, analizar y solucionar los inquilinos y compartimientos definidos. La CSPM permite una vista completa de la infraestructura de la nube de una organización. Esta información proporcionará visibilidad al brindar lo siguiente:

  • Un resumen de los problemas de software, infraestructura y plataforma como servicios para reducir el riesgo y garantizar la conformidad
  • Puntuaciones de seguridad y riesgo
  • Recomendaciones útiles
  • Un mapa del que proviene la actividad de usuario sospechoso

Cualquier acción o valor en un recurso que pueda causar un riesgo de seguridad es un problema. La gestión de la estrategia de seguridad en la nube ayudará a detectar los recursos mal configurados y la actividad de inseguridad en los inquilinos con el fin de proporcionar a los administradores de seguridad la visibilidad para clasificar y resolver los problemas de seguridad en la nube.

 

Beneficios de la gestión de la estrategia de seguridad en la nube

  • Proteja los arrendamientos de sus clientes. Adopte una estrategia de gestión de la estrategia de seguridad en la nube con un enfoque global y centralizado para proteger a los inquilinos de la nube pública.
  • Automatice la solución de los problemas de seguridad. Automatice la corrección de amenazas de seguridad tanto para problemas simples como complejos mediante recetas de seguridad que ayudan a optimizar los recursos del equipo de operaciones de seguridad.
  • Acceda a una visión integral de la postura de riesgo. Evalúe y vea la seguridad y la estrategia de riesgo de los inquilinos de la nube con una interfaz de usuario de consola, así como interfaces programáticas, como las interfaces de programación de aplicaciones (Application Programming Interfaces, API), las interfaces de línea de comandos, los kits de desarrollo de software (software development kits, SDK), etc. en la nube.
  • Automatice el cumplimiento de las políticas de seguridad en la nube. Evite las configuraciones erróneas de seguridad en la nube aplicando los requisitos de políticas de seguridad para datos empresariales fundamentales desde el primer día y reduzca el riesgo de seguridad durante toda la vida útil de la nube.
  • Adopte una biblioteca de políticas con las mejores prácticas de seguridad. Acceda a una especialización en seguridad incrustada para proteger los compartimientos con un servicio de seguridad en la nube integrado y una biblioteca de políticas de seguridad para ayudar a configurar y proteger las cargas de trabajo.
  • Obtenga seguridad basada en compartimentos. Delegue las responsabilidades de seguridad en el sistema operativo, la aplicación y las capas de datos del cliente con la aplicación de la seguridad en la nube integrada para cumplir con las obligaciones de seguridad.