Red Seguridad 098

30 red seguridad tercer trimestre 2022 monográfico cloud ¿Cuáles son las tecnologías y modelos que permiten proporcionar una mayor seguridad a los usuarios de aplicacio- nes en la nube? En primer lugar, deberán definir una estrategia de cloud adecuada, selec- cionando con buen criterio a los pro- veedores, servicios y modelos de licen- ciamiento que mejor se adapten a sus necesidades. Habrá organizaciones que precisarán que toda su información se encuentre cifrada, con copias de seguri- dad en tiempo real y con monitorización avanzada; y otras a las que probable- mente les baste con tener un servicio básico de almacenamiento, con copias mensuales y la monitorización por de- fecto. Lo importante es que la decisión venga de un estudio previo y de una es- trategia bien definida. En lo relativo a la tecnología, la segu- ridad no debería ser un limitante. Habrá organizaciones que prefieran trabajar con Microsoft por su integración sencilla con AD, Teams o la suite de Office. Y otras se decanten por la integración de Google con Android, sus tecnologías de telepre- sencia y la multitud de tecnologías open source con las que se puede interactuar de forma sencilla. Dependerá más de la estrategia de la propia organización. ¿Cuáles son los principales riesgos a los que están sometidas las empresas que utilizan servicios en la nube? Al pasar a cloud desde una típica instala- ción in-house , dentro de un entorno con- trolado tras un perímetro de seguridad nos enfrentamos al reto de la dispersión de la información. Deberemos contar con un proveedor de confianza que nos garantice que nuestros datos estarán ubicados dentro de la Unión Europea por temas de protección de datos, con unas medidas de seguridad adecuadas y con unas coberturas y SLA acordes a nues- tras necesidades. De lo contrario, podríamos exponernos a nuevos riesgos innecesarios. Un ataque a este tercero podría exponer nuestra información, por lo que será su respon- sabilidad salvaguardar nuestros datos de forma adecuada; y como clientes debere- mos protegernos contractualmente para que así sea, con una buena estrategia de seguridad con proveedores. Asimismo, de nuestro tejado recaerá la contratación de servicios de backup dentro de la nube, el despliegue de soluciones de autenticación seguras o la adquisición de licencias cloud con sistemas de monitorización, logs avan- zados y herramientas forenses, como es el caso de la versión premium de la herramienta Advanced eDiscovery incluida con las licencias E5 de Office 365. ¿Qué soluciones propone su compañía para incrementar la seguridad en la nube de las organizaciones? En Zerolynx somos expertos en segu- ridad cloud y estamos habituados a trabajar con la mayoría de los provee- dores conocidos. Podemos ayudar a las organizaciones en todas las fases de su estrategia cloud , desde la definición de su arquitectura, la selección del mejor fabricante y modelo de licenciamiento para sus necesidades concretas hasta la definición y revisión de las políticas y configuraciones de seguridad, la au- ditoría tanto a nivel de hacking como de normativa para revisar que la seguri- dad es la adecuada y, por supuesto, la respuesta ante cualquier incidente y el análisis forense. J uan A ntonio C alles CEO de Zerolynx “La seguridad no debería ser un limitante de la tecnología” D avid J iménez Director de Seguridad de Zerolynx

RkJQdWJsaXNoZXIy MTI4MzQz