Ir al contenido principal
Volver a Blogs

Perspectivas de la industria

Minimizar los riesgos de la TI en la sombra basada en la nube

11 de mayo de 2023

Por Shawn Dappen - Director de Ingeniería de Sistemas, Skyhigh Security

Uno de los resultados de la reciente pandemia es que muchas empresas están pasando a aprovechar las ventajas de las aplicaciones y los datos basados en la nube. En los últimos tres años, el número medio de servicios de nube pública en uso aumentó un 50%. Sin embargo, les preocupa naturalmente que la nube sea un entorno con muchos actores nefastos, tanto dentro como fuera del país, que se esfuerzan por comprometer los datos sensibles para sus propios fines malignos. Además, la TI en la sombra -en la que los empleados utilizan los servicios en la nube sin la aprobación o participación del departamento de TI- aumenta el riesgo de que se produzcan filtraciones de datos. Como resultado, el entorno pospandémico actual es una compleja mezcla de lugares de trabajo remotos e híbridos con trabajadores a distancia que acceden a aplicaciones en la nube, entornos de nube pública y redes private access , desde diversas ubicaciones, ninguna de las cuales puede estar bajo el control directo de TI.

Ésta es una de las razones por las que el Modelo de Madurez de Confianza Cero (ZTMM) Versión 2, publicado recientemente por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA), es tan importante.

La confianza cero está diseñada para "impedir el acceso no autorizado a datos y servicios, junto con hacer que la aplicación del control de acceso sea lo más granular posible".

Esto subraya fundamentalmente la visión de Skyhigh Securityde proteger los datos del mundo.

Dado que las soluciones de seguridad tradicionales son insuficientes en este entorno, el ZTMM se centra en cinco pilares: Identidad, Dispositivos, Redes, Aplicaciones y Cargas de Trabajo, y Datos, cada uno de los cuales evoluciona con el tiempo en etapas discretas, empezando por "Tradicional", pasando después a "Avanzado" y alcanzando finalmente el "Óptimo".

La versión 2 amplía el ZTMM añadiendo una nueva etapa "Inicial" entre Tradicional y Avanzada, destacando el hecho de que diferentes organizaciones comienzan su viaje hacia la confianza cero desde diferentes puntos de partida. A continuación, las empresas utilizan los criterios de cada etapa para identificar el nivel de madurez asociado a cada pilar, lo que mejora la comprensión de las áreas de preocupación y aumenta la coherencia en todo el modelo.

La cartera de Skyhigh Security Service Edge se alinea con el ZTMM de varias maneras clave. Incluye Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access y otros productos, integrados en una plataforma integral en la nube, con Data Loss Prevention como capacidad central orquestada a través de la web, la nube y las aplicaciones privadas. Esta tecnología trabaja conjuntamente para proteger los datos confidenciales garantizando que éstos se mantienen seguros independientemente de quién acceda a ellos, qué dispositivo utilice para acceder o desde qué red lo haga.

Pero una gran preocupación con respecto a la seguridad de confianza cero es cómo implantarla sin obstaculizar el acceso de los empleados a los datos e impactar negativamente en su productividad. Por eso hemos desarrollado soluciones sofisticadas, pero sencillas de gestionar, para proteger los datos. Al permitir una comprensión precisa de quién utiliza los datos y cómo accede a ellos, las empresas de todos los tamaños pueden optimizar y aplicar las normas de confianza cero sin afectar a la productividad al aplicar políticas de acceso demasiado restrictivas.

El cambio a lugares de trabajo remotos e híbridos, junto con el creciente uso de dispositivos no gestionados por parte de los empleados (nuestra investigación interna revela que seis de cada diez organizaciones permiten a los empleados descargar datos confidenciales en dispositivos personales), hace que sea más importante que nunca contar con una solución de seguridad que sea a la vez robusta y flexible. Skyhigh Security está comprometida con el liderazgo de vanguardia de los últimos estándares y marcos de seguridad, como ZTMM Versión 2. Nuestra plataforma en la nube hace precisamente eso al permitir a nuestros clientes emplear un enfoque coordinado y múltiple de la seguridad que protege los datos confidenciales independientemente de quién acceda a ellos, qué dispositivo utilicen o desde dónde se acceda.

Para obtener más información sobre cómo Skyhigh Security ayuda a las agencias gubernamentales federales y a los contratistas gubernamentales a adoptar tecnologías en la nube para mejorar la eficiencia, apoyar la agilidad y reducir los costes, visite nuestra página de certificaciones o solicite una demostración. 

Volver a Blogs

Contenido relacionado

Noticias en miniatura
Seguridad en la nube

Proteja sus datos confidenciales, independientemente de dónde residan

Lolita Chandra - 9 de abril de 2024

Noticias en miniatura
Perspectivas de la industria

Skyhigh Security Concluye el evento regional de ventas con el apoyo de los socios

Jeff Tripp - 25 de marzo de 2024

Blogs recientes

Seguridad en la nube

Proteja sus datos confidenciales, independientemente de dónde residan

Lolita Chandra - 9 de abril de 2024

Perspectivas de la industria

Skyhigh Security Concluye el evento regional de ventas con el apoyo de los socios

Jeff Tripp - 25 de marzo de 2024

Perspectivas de la industria

2024 Ataques de ransomware contra la sanidad: Una llamada de atención para la seguridad de los datos sanitarios

Hari Prasad Mariswamy - 18 de marzo de 2024

Perspectivas de la industria

Empoderar a las mujeres en la tecnología: Romper barreras e inspirar la inclusión

Kristen Wynne - 8 de marzo de 2024