SABÍAS QUE
La "nube" tiene cabida para nuevas brechas de seguridad a las cuales se les debe prestar atención. como: brecha de datos, credenciales comprometidas y autenticación rota por uso de contraseñas débiles, interfaces y APIs hackeadas y secuestro de cuentas, entre otras.
Pero, al igual que aprendimos a proteger nuestra información en entornos físicos, debemos hacerlo con la nube, la cual nos proporciona herramientas para salvaguardar nuestra información.
De acuerdo con el portal CIO existen tres maneras de aprovechar la Nube para recuperar el control de los endpoints:
- Probar y conocer. Aunque los atacantes tienen la facilidad de adquirir softwares de seguridad para realizar pruebas, la nube altera este modelo, pues, al llevar a cabo sus “simulacros de ataque”, el proveedor de seguridad es capaz de ver la actividad sospechosa y aprender de ella a través de un registro y análisis, impidiendo que esa misma técnica vuelva a ser usada.
- Los ataques alimentan las defensas: Con las defensas convencionales cuando un ataque tiene éxito, éstas aprenden del proceso y los atacantes pueden determinar en qué momento fueron detectados y mejorar su método para un nuevo ataque.
Con un método de seguridad de adaptación, se tiene la posibilidad de crear defensas en tiempo real para contrarrestar cada etapa del ataque. Mediante el bloqueo de varias fases a la vez, deben repensar toda la estrategia antes de realizar un nuevo ataque. - La seguridad como habilitador: La movilidad ha traído grandes beneficios para empresas y empleados, para este tipo de modalidades de trabajo, la nube también tiene una solución, pues permite gestionar activos remotos con la misma facilidad como se hacen con los de la red.
No hay comentarios.:
Publicar un comentario