Inteligencia artificial 

Acelerador de productividad. Catalizador de innovación. Colaborador creativo. Sea cual sea su visión de la IA, Unisys proporciona las soluciones, la experiencia y las herramientas para realizar todo el potencial empresarial de su organización.
Explorar

Ciberseguridad

Unisys ofrece soluciones empresariales con seguridad integrada para defender sus activos digitales, contrarrestar las amenazas, ganarse la confianza de los clientes y cumplir con los estándares de cumplimiento.
Leer más

Consultoría

La naturaleza del trabajo cambia. Hagamos evolucionar su negocio juntos. Prepare su organización para el futuro con los servicios de consultoría de Unisys y avance como una entidad centrada en lo digital.
Explorar

Historias de clientes

Explore vídeos e historias donde Unisys ha ayudado a empresas y gobiernos a mejorar las vidas de sus clientes y ciudadanos.
Explorar

Investigación

Embárquese en un viaje hacia un futuro resiliente con acceso a la investigación integral de Unisys, desarrollada en colaboración con los principales analistas del sector y empresas de investigación.
Explorar

Centro de recursos

Encuentre, comparta y explore activos para apoyar sus objetivos operativos clave.
Explorar

Carreras

Curiosidad, creatividad y un deseo constante de mejorar. Nuestros asociados dan forma al mañana yendo más allá de la experiencia para dar vida a las soluciones.
Explorar

Relaciones con los inversionistas

Somos una empresa global de soluciones tecnológicas dedicada a impulsar el progreso para las organizaciones líderes del mundo.
Explorar

Socios

Colaboramos con un ecosistema de socios para ofrecer a nuestros clientes productos y servicios de vanguardia en muchas de las industrias más grandes del mundo.
Explorar

Opciones de idiomas

Idioma seleccionado:

Español
8 Min Read

Cerrar el círculo: Cómo reducir el riesgo de cumplimiento y seguridad en la nube en industrias muy reguladas

febrero 1, 2022 / Unisys Corporation

Parte 2 de una serie de 2 partes sobre cómo mejorar la seguridad y el cumplimiento normativo en la nube.

El panorama digital para las organizaciones distribuidas de hoy en día está creciendo en complejidad, lo que hace que la seguridad y el cumplimiento de las normativas sean cada vez más difíciles. Desde FedRAMP, FISMAy HIPAA hasta los estándares de seguridad PCI, SOC 2y los requisitos de DoD, la lista sigue expandiéndose en número y complejidad.

Como se ha comentado en la primera parte de esta serie, una vez que haya identificado qué activos y mandatos de seguridad y cumplimiento son más críticos para su organización, el siguiente mejor paso para abordarlos es adoptar una estrategia de circuito cerrado que integre la seguridad y el cumplimiento. Como su nombre indica, una estrategia de bucle cerrado es un proceso continuo para abordar la seguridad y el cumplimiento. Algunos elementos de este enfoque son:

  • Evaluación: Realizar diagnósticos sobre todas las medidas de seguridad y cumplimiento y la postura general de seguridad y cumplimiento de la organización. A medida que evoluciona el panorama de amenazas, es necesario evaluar y evaluar continuamente su panorama de seguridad. Desafortunadamente, los sistemas IDS/IPS suelen fallar en esta categoría. Aunque el primer nivel de defensa es evaluar la seguridad, también debe evaluar su cumplimiento en relación con los mandatos de cumplimiento nuevos o en evolución. La incorporación de información sobre amenazas de seguridad y cumplimiento normativo en este proceso de evaluación es esencial si desea una evaluación precisa de los activos críticos.
  • Priorización de riesgos: Identifique y priorice las brechas de seguridad y cumplimiento encontradas para los activos más críticos, ya que es posible que no pueda abordar todos los problemas.
  • Medidas correctivas: Actúe sobre los resultados de sus esfuerzos de evaluación y supervisión para priorizar y solucionar incidentes y alertas para mantener una postura de oro continuamente para los diversos activos.
  • Monitorización continua: Vigile continuamente los activos y su postura de seguridad y cumplimiento normativo, señale los incidentes y emita alarmas para abordar los problemas críticos lo antes posible.

El bucle de seguridad cerrado es análogo a la seguridad doméstica. Una evaluación le indica qué cámaras, sensores y detectores de movimiento necesita para proteger las instalaciones. Las puertas y ventanas proporcionan el primer nivel de protección de seguridad. La monitorización le proporciona datos en tiempo real sobre el estado de todos los sistemas de seguridad y si un intruso ha ingresado. La remediación, como 911, las alarmas y las alertas, se activan cuando se detectan amenazas. Sin embargo, en una estrategia de seguridad y cumplimiento de bucle cerrado, se incorporan mejoras continuas en el sistema. Cada etapa pasa a la siguiente y comienza de nuevo desde el principio, con cada evaluación marcando oportunidades para la mejora continua.

Cuatro elementos esenciales para el éxito en circuito cerrado

A medida que el uso de la nube y las huellas de TI continúan creciendo y evolucionando, están sujetos a “tres frentes”: velocidad, variedad y volumen. La velocidad del cambio actual está impulsada por la innovación rápida. La variedad de soluciones y componentes de TI se amplía continuamente para seguir la demanda de los clientes. Mientras tanto, el volumen de datos, transacciones y conexiones crece exponencialmente. En estas condiciones, ¿cómo se puede mantener cerrado este bucle? Hay cuatro formas de hacerlo:

  • Automatización de lazo cerrado: Muchas intervenciones de seguridad manuales anteriores (parches, análisis de registros, informes) ahora se pueden automatizar de forma fiable, lo que reduce el potencial de errores manuales y garantiza que la preparación de la seguridad se actualice de forma coherente en tiempo real.
  • Conformidad integrada: Como parte de la supervisión de la seguridad, incluya también comprobaciones de cumplimiento integradas en su empresa. Cualquier dato, usuario o aplicación nuevo puede superar las comprobaciones de seguridad y, aun así, infringir las normativas de cumplimiento.
  • Detección y respuesta automatizadas mediante remediación continua: En combinación con la seguridad automatizada y el cumplimiento incorporado, la remediación en tiempo real mantiene los sistemas continuamente seguros y conformes mediante la integración de plataformas y soluciones de detección y respuesta automatizadas basadas en IA/ML.
  • Confianza cero y microsegmentación: La seguridad microsegmentada le permite dividir los permisos y las autenticaciones en subconjuntos seguros y protegidos, que abarcan la nube, las instalaciones locales e incluso multinube. Esto ofrece una mayor protección en toda la empresa, a la vez que permite un acceso más sencillo para el personal autorizado, con menos superficies de ataque.

La nube es una herramienta potente. A primera vista, el modelo de responsabilidad compartida en la nube puede parecer complejo y cargado de posibles vulnerabilidades por parte de algunas organizaciones altamente reguladas. Sin embargo, al utilizar una estrategia de bucle cerrado, junto con la evaluación y supervisión en tiempo real, la automatización y la remediación, las organizaciones tienen la oportunidad de modernizar su entorno de TI con la innovación en la nube a la vez que mejoran la seguridad y el cumplimiento.

Más información

Tanto si las organizaciones están trasladando operaciones y activos heredados a la nube por primera vez, como si necesitan un proceso de seguridad y cumplimiento más estricto pero receptivo en su infraestructura en la nube actual, la estrategia de bucle cerrado de Unisys proporciona una mejor protección, evaluación centralizada y continua para las demandas de seguridad y cumplimiento más exigentes. Cada reevaluación etiqueta las áreas de mejora. La remediación se activa inmediatamente en cualquier alerta. Para obtener más información, visite nuestra página web o póngase en contacto con nosotros hoy mismo.