Control de aplicaciones en el mundo de la TI en la nube y en la sombra

Las soluciones en la nube están proliferando rápidamente. A veces parece que el ritmo es demasiado rápido y se produce a expensas de las consideraciones de seguridad. La información confidencial almacenada en la nube naturalmente llamará la atención de los actores de amenazas y, por lo tanto, debemos estar preparados y, por supuesto, debemos estar protegidos.

Una aplicación en la nube es la entrega bajo demanda de recursos del sistema a través de Internet, por ejemplo: almacenamiento de datos, bases de datos, servidores y más. La computación en la nube está muy extendida debido a su eficiencia, costos reducidos, mayor productividad y muchos más beneficios. Las aplicaciones populares como Salesforce, Box y Office365 están basadas en la nube y son de uso común.

En este blog, demostramos el uso de Check Point Application Control para prevenir riesgos en su red y en la nube.

El control de aplicaciones de Check Point cubre más de 8500 aplicaciones , 500 de las cuales son aplicaciones relacionadas con la nube. Basado en la alta cobertura, Application Control inspecciona las aplicaciones, expone el uso profundo y le permite tomar medidas, todo dentro de la propia nube.

La  granularidad de la política de control de aplicaciones de Check Point le permite no solo descubrir e inspeccionar las aplicaciones utilizadas, sino también exponer las acciones reales de los usuarios. Al habilitar la función 'Contabilidad' en una regla de control de aplicaciones, puede obtener una visibilidad completa de las acciones de sus usuarios, así como del uso del tráfico.

Shadow IT - Escondiéndose en la oscuridad

El año pasado, con COVID-19 cubriendo los titulares de los negocios en todas partes, adoptó la nueva normalidad. La pandemia fue un impulsor y motivador para que las organizaciones cambiaran todo el concepto de cómo trabajan sus empleados. Hemos visto un proceso gradual pero constante de mudanza al trabajo desde casa, lo que resultó directamente en un aumento de los ataques cibernéticos dirigidos a esta nueva, vulnerable y lista para el área de recolección. Asegurar y administrar sus datos en el mundo actual se vuelve más desafiante y uno de los principales problemas es Shadow IT. Shadow IT se refiere a sistemas, dispositivos, software, aplicaciones y servicios de tecnología de TI que se utilizan sin la aprobación explícita del departamento de TI.

Las aplicaciones basadas en la nube facilitan el uso de aplicaciones Shadow IT y evitan los requisitos organizativos de TI. Los empleados pueden utilizar aplicaciones como parte de su trabajo diario, pero es posible que los equipos de TI ni siquiera se den cuenta de dicho uso. Este es un riesgo de seguridad potencialmente significativo para una organización y puede resultar en fugas de datos, posibles violaciones de cumplimiento, ataques de ransomware y, a veces, incluso comprometer el sistema.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.