Por. Raja Ukil
Como todos sabemos, COVID-19 marcó el comienzo de la nueva normalidad: los planes de continuidad del negocio se fueron por la ventana, la flexibilidad era la necesidad del momento y trabajar desde casa se convirtió en una necesidad más que en una opción. Nada de esto hubiera sido posible sin la tecnología en la nube. Ayudó a las pequeñas y medianas empresas a moverse en línea con una interrupción mínima, permitió a las grandes corporaciones escalar de acuerdo con las variaciones de la demanda y, en general, trajo orden en medio del caos, ya que la mayoría de nosotros operamos desde la comodidad de nuestros hogares. Según IDC , el gasto mundial total en servicios en la nube superará el billón de dólares para 2024.
Cada vez está más claro que la nube no es solo un facilitador, sino el único camino a seguir para empresas de todos los tamaños e industrias. Los CIO y CTO están avanzando a toda velocidad hacia la adopción de la nube. Sin embargo, el alcance del cambio requerido para alcanzar este objetivo es verdaderamente monumental. Como tantas otras, suponga que su organización aceleró su camino hacia la adopción total de la nube debido a la pandemia; entonces es el momento de pensar en la mejor manera de proteger las aplicaciones y cargas de trabajo basadas en la nube mientras se brinda acceso remoto seguro para equipos distribuidos.
La importancia de la visualización en red
A medida que crece la escala de los entornos de nube, los riesgos y los costes de gestión de riesgos aumentan exponencialmente. Desde julio de 2020, el 36% de las organizaciones han sufrido una fuga o una brecha de datos de seguridad en la nube significativa .
La realidad es que la rápida adopción de la nube ha provocado que muchas organizaciones introduzcan inadvertidamente nuevas vulnerabilidades en sus redes, exponiendo oportunidades para que los malos actores roben y exploten sus datos. Muchas empresas tienen aplicaciones y sistemas heredados que aún necesitan proteger, incluso cuando mueven otros procesos comerciales a la nube.
A lo largo de los años, la seguridad de la red, que consistió principalmente en firewalls y soluciones antivirus, se centró en proteger el interior (todo lo que se encuentra dentro del perímetro de la red) de los malos actores del exterior. Esto funcionó cuando los empleados estaban destinados a la oficina, con un porcentaje relativamente pequeño de la fuerza laboral móvil. Para este último, VPN fue la solución a la que acudir. Si bien estas opciones se implementan fácilmente y son económicas, están lejos de ser ideales en un entorno distribuido. Estas soluciones aún funcionan sobre la premisa básica de un perímetro protegido y un usuario confiable que necesita acceso local a los recursos empresariales. Ninguno de estos elimina el movimiento lateral ni considera amenazas internas.
Al mismo tiempo, los actores de amenazas se están volviendo cada vez más sofisticados: están innovando más rápido de lo que las soluciones de seguridad perimetral pueden mantener el ritmo.
Para estar preparadas para los desafíos de seguridad del mañana, las empresas necesitan soluciones basadas en la nube que no solo puedan proteger las implementaciones en la nube, sino que también escalen para cumplir con los requisitos de seguridad dinámicos y en evolución.
La solución
Basado en el concepto de “nunca confiar, verificar siempre”, Zero Trust es un enfoque de seguridad de la nueva era que alinea de manera inteligente la tecnología seleccionada para resolver los problemas de seguridad inherentes a la mayoría de los sistemas digitales. Desde sus inicios, Zero Trust se ha convertido rápidamente en el estándar de oro para la seguridad en un mundo digital que prioriza la nube.
Zero Trust cambia el enfoque de los perímetros a las aplicaciones (datos, activos, personas) mediante el uso de microsegmentación. La microsegmentación dibuja un perímetro alrededor de cada carga de trabajo de aplicación. Por lo tanto, la comunicación entre dos aplicaciones se bloquea a menos que se confíe explícitamente y se permita. Utilizando un modelo de seguridad Zero Trust basado en microsegmentación, las empresas pueden cumplir fácilmente con los requisitos regulatorios como PCI-DSS y HIPAA mientras protegen sus datos de amenazas internas y externas.
El camino hacia la adopción de la nube puede ser complejo y se ve diferente para cada organización. Sin embargo, es fundamental hacer de la seguridad una prioridad y proteger los entornos híbridos, en la nube y multinube, especialmente a medida que su organización crece y se escala. Tomar medidas para adoptar un modelo de seguridad Zero Trust puede proteger sus aplicaciones, cargas de trabajo y usuarios críticos para el negocio a medida que continúa su viaje a la nube.
Fuente: https://community.nasscom.in/communities/cloud-computing/zero-trust-imperative-cloud-adoption-race
Comentários