top of page
Foto del escritorInternational IT

Seguridad de la red en la nube: 10 consideraciones principales al evaluar una solución

La Seguridad de Red en la Nube (Cloud Network Security) se ha vuelto fundamental para el negocio a medida que las organizaciones expanden y profundizan su presencia en la nube (cloud).



Según el Check Point 2020 Cloud Security Report, el 75% de las organizaciones encuestadas estaban muy o extremadamente preocupadas por la seguridad en la nube. La figura siguiente ilustra cómo una plataforma de seguridad en la nube unificada protege una empresa y garantiza una postura de seguridad sólida. Un estudio reciente de Forrester va en la misma dirección y encontró que la confianza en la seguridad en la nube es un factor clave para adoptar más servicios en la nube.


As múltiplas camadas de uma plataforma de segurança nativa em nuvem unificada - Fonte: Check Point
Figura 1: Las múltiples capas de una plataforma de seguridad nativa en la nube unificada

Siempre es importante recordar que la seguridad en la nube tiene lugar en el contexto de Cloud Security Posture Management (CSPM).. En el nivel de Infraestrutura-as-a-Service (IaaS), los proveedores de nube son responsables de proteger sus recursos de infraestructura de almacenamiento de red informática, mientras que los usuarios son responsables de proteger los datos, las aplicaciones y otros activos implementados en la infraestructura.


Como se muestra en la Figura 1, una capa fundamental es la Seguridad de la Red en la Nube (Cloud Network Security), donde las organizaciones deben implementar gateways de seguridad virtuales para la prevención avanzada de amenazas, la inspección del tráfico y el microprocesamiento. Estas soluciones de seguridad utilizan diversas tecnologías como Firewall, IPS, Application Control, DLP y otras.


Este artículo describe diez consideraciones esenciales que una empresa debe considerar al elegir su plataforma de seguridad de red en la nube para garantizar que las soluciones del proveedor tengan las características que son importantes para el éxito y la seguridad de su organización.


1. Advanced Threat Prevention (ATP) y Deep Security


La detección de amenazas no es suficiente para proteger eficazmente los activos de la nube en el complejo panorama de ciberseguridad actual. Necesita prevención de amenazas en tiempo real de varias capas para vulnerabilidades conocidas y desconocidas (Zero Day). La solución debe ofrecer Deep Security a través de características como inspección de tráfico detallada y granular, inteligencia de amenazas mejorada y sandboxing que aísla el tráfico sospechoso hasta que se valida o bloquea. Estas funciones avanzadas deben implementarse en el tráfico Norte-Sur (entrada/ salida) y Este-Oeste (lateral).


2. Borderless


La solución debe ejecutarse de forma transparente y coherente, incluso en entornos complejos de múltiples nubes e híbridos (público / privado / local). También debe contener una interfaz de administración unificada que consuma datos de una fuente confiable y una consola de control centralizada.


3. Inspección y Control de Tráfico Granular


Busque características de Next Generation Firewall (NGFW) , como análisis granular de coincidencias que va más allá de una whitelisting básica, inspección profunda para garantizar que el tráfico coincida con los propósitos de los puertos permitidos, filtrado avanzado basado en direcciones URL y controles a nivel de host, puerto y aplicación.


4. Automatización


Para igualar la velocidad y escalabilidad de DevOps, la solución debe admitir altos niveles de automatización, incluido el comando y control programático de seguridad gateways, la integración con los procesos de CI / CD, la respuesta automatizada a amenazas, la corrección y las actualizaciones de los flujos de trabajo, las políticas dinámicas que no requieren la intervención humana.


5. Integración y facilidad de uso


La solución debería funcionar bien con la configuración de su empresa, incluido el soporte para implementaciones de infraestructura. Además, la solución debe estar profundamente integrada con las ofertas de los proveedores de la nube. En general, su objetivo debe ser simplificar las operaciones y promover la facilidad de uso minimizando la cantidad de soluciones de seguridad puntuales que deben implementarse y administrarse por separado.


6. Visibilidad


Los paineles, los registros y los informes de la solución deben proporcionar una visibilidad de un extremo a otro de los eventos a medida que ocurren. Por ejemplo, los registros y los informes deben utilizar nombres de objetos en la nube fáciles de analizar en lugar de direcciones IP oscuras. Esta visibilidad también es importante para el análisis forense en caso de que se produzca una infracción.


7. Acceso Remoto Seguro y Escalable


La solución debe asegurar el acceso remoto al entorno de nube de la empresa con características como autenticación multifactor, verificación de cumplimiento de terminales y cifrado de datos en tránsito. Además, también debe ser rápidamente escalable para que, durante eventos excepcionales, cualquier número de trabajadores remotos pueda trabajar de manera productiva y segura.


8. Gestión de la Seguridad Basada en el Contexto


La solución de seguridad de red en la nube debe poder agregar y correlacionar información en todo el entorno (nubes públicas / privadas y redes locales) para que las políticas de seguridad puedan ser coherentes y sensibles al contexto. Los cambios en la configuración de la red, los activos o el grupo de seguridad deben reflejarse automáticamente en sus políticas de seguridad relevantes.


9. Apoyo a Proveedores y Reconocimiento de la Industria


Además de las características y capacidades de la solución en sí, también es importante observar de cerca al proveedor. ¿Tiene una alta calificación de analistas independientes de la industria y empresas de pruebas de seguridad de terceros? ¿Puede cumplir con sus SLA? ¿Tiene un historial probado? ¿Puede ofrecer un valor añadido como servicios de consultoría en seguridad de redes? ¿Puede respaldar sus operaciones globales? ¿Está comprometido con la innovación para que su solución esté preparada para el futuro? ¿Su software está maduro, con pocas vulnerabilidades y se actualiza con frecuencia?


10. Costo Total de Propiedad (TCO)


El costo total de propiedad está determinado por una serie de factores que deben considerarse como parte del proceso de compra: la flexibilidad del modelo de licencia, el grado en que la plataforma de seguridad en la nube integra y aprovecha los sistemas de TI existentes, el nivel y alcance de personal requerido para administrar el sistema, MTTR de proveedores y SLAs de disponibilidad, entre otros. Quiere que su plataforma de seguridad en la nube agilice las operaciones, optimice los flujos de trabajo y reduzca los costos mientras mejora su postura de seguridad. Lo último que desea es sorprenderse con la infraestructura oculta, el personal y otros costos que surgen solo después de que el sistema está en funcionamiento.


Conclusión


Las organizaciones se están trasladando a la nube para satisfacer las demandas comerciales. Estas organizaciones quieren tener la capacidad de controlar sus propios datos y mantenerlos privados, protegerse de las amenazas cibernéticas y conectar de forma segura su nube a su red local tradicional, mientras cumplen con los códigos regulatorios como la LGPD. La adopción de una solución de seguridad de red en la nube que cumpla con estos requisitos ayudará a las organizaciones a mantenerse protegidas en un entorno de amenazas cada vez más complejo.


Fonte: Check Point


CloudGuard: Gestión de la Postura de Seguridad Cloud-Native


Entre las plataformas CSPM que deben incluirse en cualquier evaluación se encuentra CloudGuard Security Posture Management, una plataforma de cumplimiento de SaaS en la nube basada en API sin agentes que forma parte de la plataforma de seguridad CloudGuard de Check Point.


CloudGuard Posture Management automatiza la gobernanza en todos los activos y servicios de múltiples nubes, incluida la visualización y evaluación de su postura de seguridad, la detección de configuraciones incorrectas y la aplicación de las mejores prácticas de seguridad y marcos de cumplimiento.


Cuente con International IT para obtener información y conocimientos adicionales. Contáctenos para discutir sus necesidades de administración de la postura de seguridad en la nube y Next Generation Firewall.

 

Entradas recientes

Ver todo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page