Cerrar el círculo: Cómo reducir el riesgo de cumplimiento y seguridad en la nube en industrias muy reguladas
febrero 1, 2022 / Unisys Corporation
Parte 2 de una serie de 2 partes sobre cómo mejorar la seguridad y el cumplimiento normativo en la nube.
El panorama digital para las organizaciones distribuidas de hoy en día está creciendo en complejidad, lo que hace que la seguridad y el cumplimiento de las normativas sean cada vez más difíciles. Desde FedRAMP, FISMAy HIPAA hasta los estándares de seguridad PCI, SOC 2y los requisitos de DoD, la lista sigue expandiéndose en número y complejidad.
Como se ha comentado en la primera parte de esta serie, una vez que haya identificado qué activos y mandatos de seguridad y cumplimiento son más críticos para su organización, el siguiente mejor paso para abordarlos es adoptar una estrategia de circuito cerrado que integre la seguridad y el cumplimiento. Como su nombre indica, una estrategia de bucle cerrado es un proceso continuo para abordar la seguridad y el cumplimiento. Algunos elementos de este enfoque son:
- Evaluación: Realizar diagnósticos sobre todas las medidas de seguridad y cumplimiento y la postura general de seguridad y cumplimiento de la organización. A medida que evoluciona el panorama de amenazas, es necesario evaluar y evaluar continuamente su panorama de seguridad. Desafortunadamente, los sistemas IDS/IPS suelen fallar en esta categoría. Aunque el primer nivel de defensa es evaluar la seguridad, también debe evaluar su cumplimiento en relación con los mandatos de cumplimiento nuevos o en evolución. La incorporación de información sobre amenazas de seguridad y cumplimiento normativo en este proceso de evaluación es esencial si desea una evaluación precisa de los activos críticos.
- Priorización de riesgos: Identifique y priorice las brechas de seguridad y cumplimiento encontradas para los activos más críticos, ya que es posible que no pueda abordar todos los problemas.
- Medidas correctivas: Actúe sobre los resultados de sus esfuerzos de evaluación y supervisión para priorizar y solucionar incidentes y alertas para mantener una postura de oro continuamente para los diversos activos.
- Monitorización continua: Vigile continuamente los activos y su postura de seguridad y cumplimiento normativo, señale los incidentes y emita alarmas para abordar los problemas críticos lo antes posible.
El bucle de seguridad cerrado es análogo a la seguridad doméstica. Una evaluación le indica qué cámaras, sensores y detectores de movimiento necesita para proteger las instalaciones. Las puertas y ventanas proporcionan el primer nivel de protección de seguridad. La monitorización le proporciona datos en tiempo real sobre el estado de todos los sistemas de seguridad y si un intruso ha ingresado. La remediación, como 911, las alarmas y las alertas, se activan cuando se detectan amenazas. Sin embargo, en una estrategia de seguridad y cumplimiento de bucle cerrado, se incorporan mejoras continuas en el sistema. Cada etapa pasa a la siguiente y comienza de nuevo desde el principio, con cada evaluación marcando oportunidades para la mejora continua.
Cuatro elementos esenciales para el éxito en circuito cerrado
A medida que el uso de la nube y las huellas de TI continúan creciendo y evolucionando, están sujetos a “tres frentes”: velocidad, variedad y volumen. La velocidad del cambio actual está impulsada por la innovación rápida. La variedad de soluciones y componentes de TI se amplía continuamente para seguir la demanda de los clientes. Mientras tanto, el volumen de datos, transacciones y conexiones crece exponencialmente. En estas condiciones, ¿cómo se puede mantener cerrado este bucle? Hay cuatro formas de hacerlo:
- Automatización de lazo cerrado: Muchas intervenciones de seguridad manuales anteriores (parches, análisis de registros, informes) ahora se pueden automatizar de forma fiable, lo que reduce el potencial de errores manuales y garantiza que la preparación de la seguridad se actualice de forma coherente en tiempo real.
- Conformidad integrada: Como parte de la supervisión de la seguridad, incluya también comprobaciones de cumplimiento integradas en su empresa. Cualquier dato, usuario o aplicación nuevo puede superar las comprobaciones de seguridad y, aun así, infringir las normativas de cumplimiento.
- Detección y respuesta automatizadas mediante remediación continua: En combinación con la seguridad automatizada y el cumplimiento incorporado, la remediación en tiempo real mantiene los sistemas continuamente seguros y conformes mediante la integración de plataformas y soluciones de detección y respuesta automatizadas basadas en IA/ML.
- Confianza cero y microsegmentación: La seguridad microsegmentada le permite dividir los permisos y las autenticaciones en subconjuntos seguros y protegidos, que abarcan la nube, las instalaciones locales e incluso multinube. Esto ofrece una mayor protección en toda la empresa, a la vez que permite un acceso más sencillo para el personal autorizado, con menos superficies de ataque.
La nube es una herramienta potente. A primera vista, el modelo de responsabilidad compartida en la nube puede parecer complejo y cargado de posibles vulnerabilidades por parte de algunas organizaciones altamente reguladas. Sin embargo, al utilizar una estrategia de bucle cerrado, junto con la evaluación y supervisión en tiempo real, la automatización y la remediación, las organizaciones tienen la oportunidad de modernizar su entorno de TI con la innovación en la nube a la vez que mejoran la seguridad y el cumplimiento.
Más información
Tanto si las organizaciones están trasladando operaciones y activos heredados a la nube por primera vez, como si necesitan un proceso de seguridad y cumplimiento más estricto pero receptivo en su infraestructura en la nube actual, la estrategia de bucle cerrado de Unisys proporciona una mejor protección, evaluación centralizada y continua para las demandas de seguridad y cumplimiento más exigentes. Cada reevaluación etiqueta las áreas de mejora. La remediación se activa inmediatamente en cualquier alerta. Para obtener más información, visite nuestra página web o póngase en contacto con nosotros hoy mismo.