Blue Coat recomienda 5 políticas de seguridad a quienes cuentan con Cloud Computing
Cloud Computing es una tecnología que las empresas ya consideran como parte de sus estrategias de negocio, y representa una plataforma que da múltiples ventajas, como acceder a sus datos desde cualquier dispositivo fijo y móvil a través de una conexión web, reducir gastos en infraestructuras y en recursos para su mantenimiento, así como en licencias software y en personal técnico.
Sin embargo, esto no significa que las compañías cuyas aplicaciones empresariales han migrado a la nube deban mostrar un total desinterés hacia la protección de las mismas. De acuerdo con Blue Coat Systems, las políticas de seguridad que deben considerar las empresas entorno a sus aplicaciones Web son las siguientes:
1) Asegure su red corporativa. En primer lugar, asegúrese de que es posible proteger y hacer cumplir las políticas consistentemente en todos los dispositivos de su red –propiedad de la empresa o empleados. Con esto no solo se tiene control en torno a las aplicaciones Web que se acceden desde los equipos de escritorio o portátiles, sino también desde dispositivos móviles.
2) Extender la protección contra malware en dispositivos móviles. Esta acción debe ser una prioridad, nunca hay que dejar los dispositivos móviles que tienen acceso a las aplicaciones de la red corporativa expuestos a amenazas potenciales. Los empleados entienden que proteger los dispositivos móviles es fundamental independientemente de quién es propietario del equipo.
3) Cierre la brecha de seguridad en aplicaciones móviles. Mientras algunas soluciones de seguridad bloquean o permiten aplicaciones nativas, éstas no proporcionan controles para aplicaciones Web móviles, originando una brecha de seguridad que deja a los usuarios vulnerables a aplicaciones en riesgo o peligro en dispositivos móviles.
4) Establezca políticas contextualmente. Un «enfoque único para todos» no funciona porque las necesidades y expectativas de los usuarios y de TI varían dramáticamente. Se deben aplicar inteligentemente las políticas de seguridad basado en el usuario, su ubicación, el dispositivo que están utilizando y la red.
5) Reporte, ajuste y repita. Para mantener la seguridad efectiva y controles de políticas adecuadas, es esencial ajustar las políticas corporativas con base en los datos obtenidos en tiempo real de todos los usuarios y dispositivos. Utilice las herramientas de reporte para entender no sólo cómo las políticas están impactando a su red, sino también para identificar y solucionar inconvenientes.