Contenido Exclusivo

5 políticas de seguridad para sus aplicaciones en la nube

Si bien Cloud Computing o computación en la nube proporciona a las empresas múltiples ventajas, también implica riesgos que deberán considerar. De acuerdo con Blue Coat Systems, las políticas de seguridad que deben tomar en cuenta  las organizaciones  entorno a sus aplicaciones en la nube son las siguientes:

1) Asegurar la red corporativa.  En primer lugar, asegúrese de que es posible proteger y hacer cumplir las políticas consistentemente en todos los dispositivos de su red –propiedad de la empresa o empleados. Con esto no solo se tiene control en torno a las aplicaciones Web que se acceden desde los equipos de escritorio o portátiles, sino también desde dispositivos móviles.

2) Extender la protección contra malware en dispositivos móviles. Esta acción debe ser una prioridad, nunca hay que dejar los dispositivos móviles que tienen acceso a las aplicaciones de la red corporativa expuestos a amenazas potenciales. Afortunadamente, los empleados entienden que proteger los dispositivos móviles es fundamental independientemente de quién es el propietario del equipo.

3) Cerrar la brecha de seguridad en aplicaciones móviles.  Las aplicaciones Web móvil son efectivamente aplicaciones dentro de una aplicación – el navegador nativo en un dispositivo móvil- y hay miles de ellos. Mientras algunas soluciones de seguridad ofrecen la capacidad de bloquear o permitir aplicaciones nativas, éstas no proporcionan controles para aplicaciones Web móviles, originando una brecha de seguridad en las aplicaciones móviles que deja a los usuarios vulnerables a aplicaciones en riesgo o peligro en dispositivos móviles. Cerrar esta brecha es un paso fundamental en el camino hacia la incorporación completa de BYOD en la empresa.

4) Establecer políticas contextualmente. Un “enfoque único para todos” no funciona porque las necesidades y expectativas de los usuarios y de TI varían dramáticamente. Se deben aplicar inteligentemente las políticas de seguridad basadas en el usuario, su ubicación, el dispositivo que están utilizando y la red. 

5) Reportar, ajustar y repetir. Para mantener la seguridad efectiva y controles de políticas adecuadas, es esencial ajustar las políticas corporativas con base en los datos obtenidos en tiempo real de todos los usuarios y dispositivos. Utilice las herramientas de reporte para entender no solo cómo las políticas están impactando a los usuarios y a su red, sino también para identificar y solucionar inconvenientes inmediatamente.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...