Ir al contenido
El paso a la nube crea nuevos riesgos. La nube debe añadir valor, no exposición

La adopción de la computación en nube está en el centro de las estrategias de transformación digital de la mayoría de las organizaciones. Tanto si buscan modernizar la infraestructura de TI como conectar con los clientes a través de plataformas digitales o automatizar los procesos empresariales básicos, las organizaciones confían cada vez más en una gama creciente de servicios de nube pública, privada e híbrida para cumplir estos objetivos.

¿Y por qué no? La nube es conocida por dar a las organizaciones más flexibilidad presupuestaria y por conferirles mayor escalabilidad y agilidad. Pero sin los controles adecuados, las aplicaciones y servicios en la nube pueden introducir riesgos para la seguridad.

Mayor complejidad de acceso

A medida que las organizaciones trasladan las aplicaciones y la infraestructura de TI a la nube, el perímetro tradicional de la red, un límite protegido internamente, desaparece, lo que aumenta el riesgo de acceso. La adopción de la nube también crea múltiples almacenes de identidades sobre los que los equipos de seguridad tienen poco control, lo que complica aún más la gestión de identidades y accesos.

Visibilidad reducida

Además de enfrentarse a una mayor complejidad de acceso, los equipos de seguridad carecen de visibilidad de los complejos entornos multicloud de sus organizaciones. La falta de visibilidad y control unificados dificulta su capacidad para abordar de forma proactiva los riesgos de seguridad basados en la nube.

Retos de gobernanza

A medida que las organizaciones siguen trasladando más datos, servicios y aplicaciones a los proveedores de la nube, los riesgos se multiplican, por lo que es esencial contar con un programa eficaz de gestión de riesgos y gobernanza de terceros. Sin embargo, estos programas pueden ser difíciles de iniciar y operar sin liderazgo y apoyo tecnológico.

Qué hacer: Implantar controles de acceso basados en el riesgo

Tanto si su organización utiliza un único entorno de nube como si opera en un entorno de varias nubes, es fundamental implantar controles de acceso que proporcionen el acceso adecuado a los usuarios adecuados en el momento adecuado.

Cuanto más dispar y variado sea su entorno en la nube, más difícil puede ser supervisar el acceso y más a menudo pueden surgir problemas. Por eso es importante que las organizaciones implanten una solución que les permita equilibrar disponibilidad, fiabilidad y seguridad.

Un sistema de control de acceso eficaz debe proporcionar a su organización las cuatro capacidades siguientes:

1.

Visibilidad y control unificados en todo su entorno de aplicaciones y recursos, para que pueda gestionar de forma holística los usuarios y el acceso desde una única aplicación, reduciendo los puntos ciegos y minimizando los riesgos.

2.

La capacidad de gestionar entornos mixtos en la nube y en las instalaciones, con dispositivos propios y móviles, permite a los empleados, socios y contratistas hacer más sin comprometer la seguridad ni la comodidad.

3.

Apoyo a una estrategia de garantía de identidad que permita a los usuarios acceder a las aplicaciones de forma rápida y sencilla sin sacrificar la seguridad.

4.

Un moderno motor de autenticación multifactor basado en riesgos que no requiere autenticación escalonada a menos que identifique un comportamiento de riesgo, lo que permite a la mayoría de los usuarios acceder sin problemas a los datos, servicios o aplicaciones que necesitan desde cualquier dispositivo y en cualquier lugar.

Proteja su transformación en la nube con RSA

RSA proporciona un enfoque unificado para gestionar el riesgo de identidad y acceso que se deriva del uso de varios proveedores de nube. Lo hacemos proporcionando las siguientes capacidades clave para abordar el riesgo de identidad y acceso:

  • Autenticación multifactor
  • Capacidad de inicio de sesión único (SSO)
  • Autenticación basada en el riesgo, incluida la detección de anomalías
  • El camino hacia un futuro sin contraseñas, incluida la autenticación FIDO
  • Todos los métodos modernos de autenticación
  • Gobierno de identidades y gestión del ciclo de vida

Solicitar una demostración

Gracias por su interés en RSA.
Demostración