La pandemia global está cambiando rápidamente la forma de hacer negocios. El teletrabajo ha llegado para quedarse y se ha acelerado la adopción de la nube para acompañar estas nuevas necesidades en cuanto a velocidad y agilidad. Los CISO se enfrentan a muchos nuevos retos. La superficie de ataque y las ciberamenazas han aumentado, y el 63% de las empresas esperan que se produzcan brechas el próximo año. Los CISO también tienen que mantener el control del acceso a los datos y proteger sus activos, mientras que los límites corporativos se han difuminado y los controles de seguridad tradicionales ya no parecen adecuados. Por último, deben garantizar el cumplimiento normativo y la auditabilidad para minimizar la posibilidad de que se produzca una brecha de datos y evitar multas y problemas legales.
Es imprescindible ahora ofrecer a los clientes la posibilidad de moverse libremente entre la nube y los entornos locales con soluciones fáciles de usar, que se implementan en tan solo un clic, pensadas para entornos complejos.
6 pasos para identificar eficazmente sus necesidades y disfrutar de la seguridad gestionada
Hemos desarrollado un proceso fácil de seguir, es seis pasos, para identificar eficazmente las necesidades de las organizaciones y ofrecer la solución adecuada en modo Everything-as-a-Service (XaaS):
- Conozca sus datos. Debe saber exactamente cuáles son sus datos, en qué plataformas y quién tiene acceso a ellos.
- Tome el control de sus datos. Debe clasificar y ordenar los datos en función de su importancia para identificarlos y adherirse a la política de seguridad correcta. Todos tus datos críticos deben estar cifrados y anonimizados.
- Gestione el acceso a sus datos. Asegúrese de que puede gestionar eficazmente quién, qué, de dónde y cuándo solicita el acceso, independientemente de dónde se encuentren esos datos o de los mecanismos de acceso que ya estén disponibles.
- Proteja sus datos. Las prioridades y los procesos de protección de datos deben determinarse en la política de seguridad de la organización. Asegúrese de que todos sus datos están correctamente protegidos, y separe los datos cifrados y las claves utilizadas para protegerlos. Además, asegúrese de que tiene control sobre el ciclo de vida de las claves, en particular sobre su rotación y eliminación. Si el proveedor cloud cifra de forma nativa, asegúrese de controlar las claves con un BYOK seguro.
- Proteja sus claves. Asegúrese de tener el control de sus claves en términos de Confidencialidad, Integridad, Disponibilidad y Auditabilidad (o CIAA por sus siglas en inglés) asegurándolas mediante un HSM. La auditabilidad es fundamental.
- Piense en el futuro. Considere cuidadosamente sus políticas y arquitecturas y su posible necesidad de modelos híbridos -¿estará todo en la nube para siempre o necesitará recuperar los datos en las instalaciones?
La protección de datos a demanda
Thales puede ayudar a las empresas a proteger sus datos siguiendo estos seis pasos gracias a la solución Data Protection on Demand. La solución Data Protection on Demand de Thales es una plataforma basada en la nube que ofrece una amplia gama de servicios de HSMs basados en la nube y administración de claves, por medio de un mercado en línea simple que ofrece una multitud de opciones para adaptarse a una gama muy amplia de casos de uso. Nuestra exclusiva cartera de soluciones híbridas flexibles es fácil de usar, asequible de adquirir y rápida de desplegar.