Por Lior Cohen | 21 de Junio de 2019
Este es un resumen de un artículo de línea que aparece en Cloud Tech el 13 de marzo de 2019.
La transición a la nube ha sido rápida y sin precedentes. De acuerdo con un informe de IDG, apenas la mitad (53%) de los negocios de hoy en día se ejecutan en redes tradicionales, e IDG aún predice que esto se reducirá a menos de un tercio (31%) en el próximo año aproximadamente.
Por supuesto, ni siquiera la nube es inmune a la transformación y consolidación digital. El mayor indicador de esto es la consolidación del mercado de IaaS, que es, con mucho, el segmento más grande del mercado de la nube. Forrester ha pronosticado que los seis proveedores de nube pública más grandes (Alibaba, AWS, Azure, Google, IBM y Oracle) continuarán expandiendo su presencia en 2019, lo que hará que muchos de los proveedores más pequeños salgan del espacio, con Goldman-Sachs prediciendo que Los seis grandes proveedores de la nube controlarán el 84% del mercado en el próximo año.
Otros mercados de la nube, como el almacenamiento y SaaS también están creciendo rápidamente. Casi todas las organizaciones del planeta participan en una o más de estas, ya sea que lo sepan o no. Los estudios de Gartner, por ejemplo, han descubierto que Shadow IT ahora comprende entre el 30 y el 40 por ciento del gasto en TI en grandes empresas, y la empresa promedio utiliza 1.935 servicios en la nube diferentes, de los cuales menos de 50 son conocidos por TI. Y según IBM , de los más de 20,000 servicios en la nube que se usan en la actualidad, solo el 8.1 por ciento cumple con los estrictos requisitos de seguridad de datos y privacidad de las empresas, mientras que Gartner predice que para 2020 un tercio de los ataques exitosos experimentados por las empresas estarán en su Shadow IT recursos
El desafío de seguridad de la expansión de la nube.
“Para muchas organizaciones, el atractivo de la libertad y la flexibilidad de la nube les ha hecho adoptar y desplegar soluciones antes de que hayan implementado una estrategia de seguridad integral. De hecho, la mayoría de los gastos basados en la nube en las organizaciones eluden al CIO, ya que las líneas de negocios toman cada vez más decisiones para implementar algún tipo de solución de nube dentro de una organización “. – Lior Cohen, Cloud Tech, 13 de marzo de 2019
Y mientras que, según IDG , el 42% de las organizaciones ahora tienen implementado una nube múltiple, la mayoría de las organizaciones no tienen ningún tipo de sistema unificado para monitorear, administrar o asegurar sus aplicaciones e infraestructuras de nube legítimas, por no hablar de ellas. que han sido adoptados por usuarios sin conocimiento de TI.
Al mismo tiempo, el hecho de no abordar los desafíos de seguridad de una expansión tan dramática de la nube pone a su organización en grave riesgo. Salir frente a este desafío requiere que los equipos de seguridad desarrollen una campaña doble que se centre en la intervención humana y la adopción de nuevas tecnologías.
Intervención humana
Los líderes de seguridad deben comenzar por educar a ejecutivos corporativos, líderes de línea de negocios y usuarios sobre los riesgos asociados con la adopción de la nube sin supervisión. Al mismo tiempo, los equipos de TI no pueden darse el lujo de ser vistos como un negocio restringido. Su trabajo es educar a los usuarios sobre la gama de soluciones que satisfacen sus necesidades y que también se pueden integrar fácilmente en su estrategia de seguridad de TI existente.
Estrategia técnica
Las organizaciones también deben implementar una estrategia técnica para controlar los problemas de seguridad de la expansión de la nube:
- Integre las herramientas de seguridad : las herramientas de seguridad deben funcionar como un sistema único e integrado que abarca toda la red, incluidos los elementos de la nube que quizás no conozca.
- Aproveche los controles nativos de la nube : las soluciones de seguridad que utilizan los controles nativos de la nube para administrar y proteger los recursos de la nube garantizan los resultados más rápidos y efectivos.
- Extienda la seguridad a través de las nubes : los conectores de nube diseñados específicamente para cada entorno de nube permiten el despliegue rápido y fácil de soluciones de seguridad al tiempo que garantizan una visibilidad y un control constantes en un despliegue de nube múltiple.
- Implemente la segmentación basada en la intención: la segmentación basada en la intención traduce el lenguaje empresarial en protocolos de seguridad para aislar los recursos a medida que atraviesan la red distribuida, incluso en entornos de múltiples nubes.
- Establezca controles de acceso sólidos : analice, procese, proteja y supervise todos los dispositivos, aplicaciones, transacciones o flujos de trabajo que buscan interactuar con las infraestructuras y aplicaciones de la nube.
- Implementar CASB : los corredores de seguridad de acceso a la nube (CASB) brindan visibilidad, cumplimiento, seguridad de datos y protección contra amenazas para cualquier servicio basado en la nube que esté utilizando una organización, incluso Shadow IT.
Sin políticas y soluciones de seguridad integrales implementadas, la adopción de la nube puede generar más riesgos y gastos generales de lo que la mayoría de los equipos de TI pueden absorber. Los equipos de liderazgo en seguridad deben combatir esta tendencia mediante la combinación de seguridad integrada con un clima corporativo comprometido con la protección proactiva de los recursos basados en la nube.