¿Cómo crear una estrategia de seguridad informática en la nube

Incluso si su organización de TI ya tiene una estrategia de seguridad bien diseñado, diferentes cuestiones saldrán a la superficie con la computación en nube. Por lo tanto, la estrategia tiene que tomar este modelo de computación diferente en cuenta. De hecho, usted quiere asegurarse de que su estrategia de seguridad de TI está alineada con su estrategia de seguridad en la nube.

Punteros para la creación de una estrategia de seguridad informática en la nube incluyen:

  • En la mayoría de las circunstancias, el enfoque de seguridad en la nube desde una perspectiva de gestión de riesgos. Si su organización cuenta con especialistas de gestión de riesgos, que implicaría en la planificación de seguridad en la nube.

  • Supervisión de la seguridad de TI no tiene indicadores de rendimiento claves simples, pero ser conscientes de lo que organizaciones similares gastan en seguridad de TI. También tiene sentido mantener la noción del tiempo perdido debido a cualquier tipo de ataque - una medida útil de costo que usted puede ser capaz de reducir el tiempo.

  • Usted necesita la gestión de identidades, por muchas razones, y la gestión de identidades ofrece muchos beneficios. Dar prioridad a la mejora de la gestión de identidad si su capacidad de corriente es pobre.

  • Trate de crear una conciencia general de los riesgos de seguridad mediante la educación y advirtiendo a los miembros del personal sobre los peligros específicos. Es fácil caer en la complacencia, especialmente si usted está utilizando un proveedor de servicios cloud. Sin embargo, las amenazas vienen desde dentro y desde fuera de la organización.

  • Regularmente tienen consultores de seguridad de TI externa comprobar la política de seguridad de TI de su empresa y de TI de la red y las políticas y prácticas de todos sus proveedores de servicios cloud.

  • Determinar las políticas de seguridad de TI específicas para la gestión del cambio y gestión de parches, y asegúrese de que las políticas se conocen bien por su personal de gestión de servicios y el proveedor de servicios cloud.

  • Manténgase al tanto de las noticias sobre violaciones de la seguridad de TI en otras sociedades y las causas de esos incumplimientos.

  • Sistemas de respaldo de la opinión y de recuperación de desastres a la luz de seguridad de TI. Aparte de cualquier otra cosa, las brechas de seguridad pueden requerir la recuperación completa aplicación.

Cuando se produce un fallo de seguridad en un equipo específico, las aplicaciones que se ejecutan en ese equipo probablemente tendrá que ser detenido. En consecuencia, las brechas de seguridad pueden ser las causas directas de las interrupciones del servicio y pueden contribuir a los niveles de servicio inferiores. Además, el robo de datos como consecuencia de un fallo de seguridad podría resultar en una violación real o percibida de la confianza de los clientes en su organización.

La seguridad es un área muy compleja, tanto para las organizaciones de TI internos, así como los proveedores de servicios cloud. Muchas organizaciones tendrán entornos híbridos que incluyen público, así como las nubes privadas. Sistemas internos estarán conectados a la nube de entornos. Nuevas fronteras añaden complejidad y el riesgo.




» » » » ¿Cómo crear una estrategia de seguridad informática en la nube