top of page
Foto del escritorInternational IT

MFT: 9 Consejos para la transferencia segura de archivos en la nube

La transferencia segura de archivos en la nube puede ser difícil al principio, pero no tiene por qué perjudicar al departamento de TI de su organización. Los siguientes nueve consejos lo ayudarán a navegar su viaje para garantizar una transferencia segura de archivos en la nube.



1. Enemigo interno y arquitectura Zero Trust


Un estudio muestra que los empleados de una corporación son responsables del 88% de todos los incidentes cibernéticos en la nube. En otras palabras, el principio de ese viejo adagio "mantén a tus enemigos cerca, pero a tus amigos más cerca" sigue siendo válido para aprovechar una arquitectura Zero Trust.


En un modelo Zero Trust debes:

  • Utilice una transferencia de archivos administrada (MFT) que automatiza el error humano en su transferencia de archivos

  • Di no a las secuencias de comandos

  • Incorpore un estricto control de acceso para sus usuarios internos y externos

  • Autenticar y validar continuamente usuarios internos y externos

  • Pruebe constantemente la robustez de sus sistemas a través de la ingeniería del caos


2. Gestión de identidad y acceso (Identity and Access Management - IAM)


Otro aspecto crítico de la protección de sus datos que contribuirá en gran medida a mejorar la seguridad de las transferencias de archivos en la nube es la gestión de acceso (IAM).


En resumen: ¿Quién, qué y por qué las personas acceden a sus sistemas en la nube?


La mayoría de los ataques cibernéticos comienzan cuando un usuario en algún lugar obtiene acceso a sistemas a los que no debería haber tenido acceso en primer lugar. Por esta razón, es esencial desarrollar un marco seguro para compartir en la nube que aplique una IAM estricta.


Una solución de transferencia de archivos administrada (MFT) complementa la implementación de IAM. Las mejores prácticas para compartir en la nube de forma segura, teniendo en cuenta las políticas de gestión de acceso e identidad, son:

  • Utilice la autenticación multifactor (MFA) para usuarios internos y externos

  • Monitoree, audite y registre cuidadosamente quién puede acceder

  • Use un control estricto de claves para proteger sus claves criptográficas e inicios de sesión

  • Use el inicio de sesión único (SSO) para reducir la cantidad de superficies de ataque


3. Auditorías Continuas de Sistemas


La naturaleza distribuida de los marcos para compartir en la nube y la responsabilidad compartida hacen que hacer un seguimiento de todo sea un gran desafío.


Un sistema con auditoría, registro e informes continuos ayuda a mantener todo bajo control y supervisión. Es decir, su solución para compartir en la nube debe mantener una auditoría de quién accedió al sistema, a qué hora y qué hicieron. Además, debe poder producir la documentación pertinente para el cumplimiento de las regulaciones GDPR, GDPR, HIPAA y PCI-DSS.


Como mejores prácticas, las auditorías que debe incorporar en su nube compartida son:

  • estado de seguridad

  • Cambios desde las últimas auditorías

  • Flujos de trabajo y autorización


4. Técnicas de Protección de Datos

El intercambio de archivos en la nube se ve obstaculizado por varias vulnerabilidades. En cualquier momento, los datos compartidos corren el riesgo de ataques de ransomware, malware, DDOS y phishing.


Además, es necesario abordar múltiples puntos finales y superficies de ataque debido a tecnologías como IoT, shadow IT y estrategias como Bring Your Own Device (BYOD).


Por eso es fundamental que cualquier empresa que comparta sus datos en la nube disponga de una serie de técnicas de protección de datos. Entre ellos están:

  • Encriptado de fin a fin

  • Autenticación multifactor (MFA)

  • Usar claves seguras

  • Algoritmos hash seguros combinados con duplicación, redundancia y copias de seguridad

  • Registro de seguridad y gestión de eventos de seguridad (informes de todas las infracciones)


5. Cumplimiento


El hecho de que usted cumpla con las medidas de las regulaciones de cumplimiento, como el RGPD, no significa necesariamente que los sistemas estén protegidos.


Cumplir con las normas no garantiza la seguridad, pero sigue siendo un paso significativo en la dirección correcta. Produciendo resultados como:

  • Ayudar a mantener una fuerte cultura de seguridad en una organización.

  • Motive a los usuarios finales, clientes y terceros a cumplir con sus responsabilidades de uso compartido seguro en la nube.

  • Cree un marco en torno al cual pueda construir su infraestructura de seguridad en la nube.

Para los administradores de TI, puede ser difícil cumplir con todas las leyes y regulaciones requeridas. Por ello, es muy importante contar con un sistema de seguridad en la nube que:

  • Notificar cuando no cumple

  • Automatice alertas, notificaciones e informes de cumplimiento

  • Automatice la creación de documentos de cumplimiento

  • Mantenga un análisis en tiempo real de su cumplimiento al momento


6. Cortafuegos de protección para compartir en la nube


Necesita un firewall fuerte, seguro y confiable. Esta herramienta de seguridad cibernética lo ayudará a bloquear el tráfico malicioso y evitar el acceso no autorizado a sus redes privadas.


Cuando está equipado con un firewall efectivo, un proveedor de seguridad en la nube puede:

  • Acceda a sistemas de detección de intrusos de última generación

  • Asegure el recurso compartido en la nube de los ataques IPv4 e IPv6

  • Poner restricciones geográficas para protegerse contra ataques de estados-nación


7. Velocidade na Resposta a Incidentes


Según un estudio de IBM , cuando una empresa implementa por completo la automatización de la seguridad, ayuda a reducir el ciclo de vida de una infracción en 74 días (las empresas que no la utilizaron tardaron entre 234 y 308 días). Estos resultados muestran cuán críticas son las respuestas rápidas para compartir archivos y la seguridad general de la nube.


Para una respuesta óptima, rápida y automatizada, se debe adoptar una plataforma segura para compartir en la nube que pueda:

  • Detenga la violación de datos de forma rápida y eficaz

  • Identifique las vulnerabilidades a medida que aparecen

  • Instale actualizaciones y parches del sistema a medida que estén disponibles


8. Limpe seus dados


La información relacionada con el cliente, como la información de identificación personal (PII), la información de salud protegida (PHI) y la información financiera, se pueden retener.


Cada vez que comparte información en la nube que no debería, expone sus sistemas a:

  • ataques de ransomware

  • Violaciones de cumplimiento

  • Costo de almacenamiento y transferencia


Es decir, después de transferir datos a través de la nube y almacenarlos hasta agotar su utilidad, es recomendable eliminarlos.


Es importante tener en cuenta que la mayoría de los servicios para compartir en la nube no eliminan los datos en el momento en que presiona el botón "Eliminar". Esto crea vulnerabilidades. Esta información "casi eliminada" a menudo existe fuera de su marco de seguridad de datos; por lo tanto, no estará sujeto a la auditoría, el registro y la visibilidad que brindan los datos no eliminados.


Por estas razones, es fundamental contar con protocolos sólidos de limpieza de datos o adoptar una solución de intercambio de archivos que los ofrezca.


  • Adopte un saneamiento de datos estricto para sus dispositivos de almacenamiento y uso compartido en la nube

  • hacer copias de seguridad

  • Use una plataforma para compartir en la nube con eliminación permanente de datos


9. Cree una sólida cultura de seguridad en la nube


La seguridad en la nube es tan fuerte como la cultura de ciberseguridad en su organización. En una escala de cero a diez, ¿cómo calificaría la cultura de seguridad en la nube de su empresa?


Adopte las siguientes mejores prácticas:

  • Capacite y eduque a sus empleados sobre el uso compartido seguro en la nube

  • Recompensar y alentar a los empleados comprometidos

  • Pon a prueba a tus empleados, por ejemplo, envía correos electrónicos sospechosos para ver si los abren

Sin una sólida cultura de seguridad en la nube, sus empleados:

  • Hacer mal uso de sus privilegios BYOD

  • Almacene datos PII y PHI en plataformas en la nube gratuitas e inseguras

  • Compartir información confidencial en redes Peer-to-Peer

  • Abrir correos electrónicos de phishing

Existen varias amenazas que se pueden mitigar mediante la adopción de MOVEit, una solución de transferencia de archivos administrada (MFT) que consolida todo el cifrado de archivos, el control de acceso, la administración regulatoria y la automatización del flujo de trabajo en un sistema compacto y seguro.


 

Cuente con International IT para implementar su solución de MFT.

210 visualizaciones

Entradas recientes

Ver todo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

  • Preto Ícone Instagram
  • X
  • Preto Ícone YouTube

Política de Privacidad | Copyright © 2019 Todos los derechos reservados

Desarrollado por Marketing Fora De Série

bottom of page