{"id":12381,"date":"2023-05-23T15:46:28","date_gmt":"2023-05-23T20:46:28","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12381"},"modified":"2023-05-23T15:46:33","modified_gmt":"2023-05-23T20:46:33","slug":"siete-medidas-para-mantener-protegidas-las-aplicaciones-en-la-nube","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/siete-medidas-para-mantener-protegidas-las-aplicaciones-en-la-nube\/","title":{"rendered":"Siete medidas para mantener protegidas las aplicaciones en la nube"},"content":{"rendered":"\n<p>El panorama de la ciberseguridad ha cambiado dr\u00e1sticamente en los \u00faltimos tiempos, con m\u00e1s organizaciones que adoptan estilos de trabajo remotos o h\u00edbridos y migran a negocios basados \u200b\u200ben la nube.&nbsp;<\/p>\n\n\n\n<p>La reciente popularidad de ChatGPT y AIGC tambi\u00e9n impuls\u00f3 el mundo de la ciberseguridad, tanto en el lado del ataque como en el de la defensa, llevando la agenda de seguridad a nuevos niveles.<\/p>\n\n\n\n<p>A medida que m\u00e1s organizaciones adoptan y migran sus negocios a la nube, la seguridad de las aplicaciones nativas de la nube se est\u00e1 convirtiendo en un \u00e1rea muy activa en la que muchas empresas, grandes y peque\u00f1as, est\u00e1n invirtiendo fuertemente y desarrollando productos y soluciones para abordar las brechas de seguridad.&nbsp;<\/p>\n\n\n\n<p>\u201cLa seguridad de las aplicaciones nativas de la nube es m\u00e1s desafiante, en gran parte debido a sus atributos inherentes de diversidad, escala y din\u00e1mica;&nbsp;la seguridad debe ser m\u00e1s \u00e1gil y adaptable en t\u00e9rminos de desarrollo de software de aplicaciones, implementaci\u00f3n y gesti\u00f3n del tiempo de ejecuci\u00f3n\u201d, coment\u00f3 David Yu, Sr. Distinguished Engineer &amp; Solution Architect en Hillstone Networks.<\/p>\n\n\n\n<p><strong>Conciencia y gesti\u00f3n de la postura de seguridad<\/strong><\/p>\n\n\n\n<p>Es importante que las organizaciones conozcan y eval\u00faen el estado de los riesgos de seguridad de la aplicaci\u00f3n en la nube o la carga de trabajo que intentan proteger y poder tomar las medidas adecuadas en una etapa anterior para brindar una protecci\u00f3n efectiva.&nbsp;<\/p>\n\n\n\n<p>Esto generalmente incluye el uso de varias herramientas de seguridad, a menudo con la ayuda de Inteligencia Artificial y Machine Learning para:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\" start=\"1\">\n<li>Monitorear y descubrir continuamente activos dentro del entorno protegido, incluidos dispositivos, aplicaciones y cargas de trabajo administrados y no administrados.<\/li>\n\n\n\n<li>Priorizar estos activos y evaluar los riesgos de seguridad.<\/li>\n\n\n\n<li>Escanear en busca de vulnerabilidades.<\/li>\n\n\n\n<li>Proporcionar soluciones de fortalecimiento del sistema.<\/li>\n\n\n\n<li>Revelar cualquier incumplimiento.<\/li>\n\n\n\n<li>Instalar correctamente pol\u00edticas de seguridad.<\/li>\n\n\n\n<li>Generar informes.<\/li>\n<\/ol>\n\n\n\n<p>Los factores diferenciadores suelen estar en la profundidad o amplitud de la cobertura de la aplicaci\u00f3n y la carga de trabajo, la amplitud de las evaluaciones de vulnerabilidad y el nivel de automatizaci\u00f3n.<\/p>\n\n\n\n<p><br>Por ejemplo, CloudArmour de Hillstone es una plataforma de protecci\u00f3n de carga de trabajo en la nube (CWPP) que proporciona una protecci\u00f3n integral en la nube, incluidos los contenedores, las VM y otros entornos de ejecuci\u00f3n. CloudArmour proporciona a los equipos de TI empresariales capacidades de seguridad de contenedores nativas de la nube para el entorno de Kubernetes. Con amplias capacidades de monitoreo, caracter\u00edsticas probadas de detecci\u00f3n y respuesta a intrusiones y modelado de comportamiento avanzado mejorado por aprendizaje, CloudArmour de Hillstone ha demostrado su valor en entornos de producci\u00f3n exigentes en industrias cr\u00edticas, como finanzas y servicios p\u00fablicos.<\/p>\n\n\n\n<p><strong>Supervisi\u00f3n de aplicaciones en tiempo de ejecuci\u00f3n y detecci\u00f3n de amenazas<\/strong><\/p>\n\n\n\n<p>En este entorno, los proveedores de seguridad tambi\u00e9n han brindado protecci\u00f3n de aplicaciones en tiempo de ejecuci\u00f3n.<\/p>\n\n\n\n<p>Esto se logra instalando agentes livianos y monitoreando continuamente los comportamientos de tiempo de ejecuci\u00f3n de las aplicaciones o cargas de trabajo (VM, contenedores, procesos de aplicaciones, etc.), realizando escaneos en tiempo real contra la base de datos de vulnerabilidades o pol\u00edticas de cumplimiento, alertando cualquier comportamiento anormal o ataques de amenazas y tomando medidas de acuerdo con las pol\u00edticas de seguridad.<\/p>\n\n\n\n<p>Los proveedores suelen tener soluciones con agente y sin agente, seg\u00fan el nivel de protecci\u00f3n y detecci\u00f3n.&nbsp;Los agentes suelen ocupar un espacio muy peque\u00f1o y tambi\u00e9n pueden adaptarse y ajustarse al rendimiento din\u00e1mico de los recursos del sistema en tiempo real.<\/p>\n\n\n\n<p>Los factores diferenciadores suelen estar en el rendimiento, la eficacia de las soluciones y la presencia o capacidades de detecci\u00f3n y respuesta avanzada de amenazas.<\/p>\n\n\n\n<p><strong>Compatibilidad con varias nubes y facilidad de incorporaci\u00f3n<\/strong><\/p>\n\n\n\n<p>Hoy en d\u00eda, las empresas suelen tener un entorno empresarial h\u00edbrido que incluye dispositivos locales, dispositivos m\u00f3viles, centros de datos privados corporativos y entornos de nube p\u00fablica.&nbsp;Por lo tanto, es importante que los proveedores de seguridad proporcionen plataformas h\u00edbridas y m\u00faltiples soportes de nube, afirma David Yu.<\/p>\n\n\n\n<p>Sin embargo, a medida que los entornos comerciales y las aplicaciones se vuelven m\u00e1s complejos, el proceso de incorporaci\u00f3n e implementaci\u00f3n tambi\u00e9n se hace m\u00e1s complicado.&nbsp;En un hecho que los proveedores de seguridad ponen \u00e9nfasis en proporcionar herramientas y marcos en sus soluciones para aliviar el dolor de los clientes al instalar, configurar, implementar y administrar el proceso tanto en la fase inicial como en las fases operativas posteriores.<\/p>\n\n\n\n<p>Por ejemplo, muchos proveedores tienen funciones que incluyen implementaci\u00f3n con un solo clic, mediciones autom\u00e1ticas de topolog\u00eda de red, creaci\u00f3n de relaciones entre aplicaciones y cargas de trabajo, construcci\u00f3n de pol\u00edticas de seguridad predeterminadas, entre otras, para simplificar el proceso.&nbsp;Todos tienen como objetivo proporcionar herramientas al cliente para que la incorporaci\u00f3n a la plataforma de seguridad y la configuraci\u00f3n y administraci\u00f3n iniciales sean relativamente f\u00e1ciles y sencillas.<\/p>\n\n\n\n<p>\u201cA medida que las organizaciones migran m\u00e1s negocios y aplicaciones a la nube, y las fronteras de redes heredadas contin\u00faan desapareciendo, las soluciones de seguridad de aplicaciones en la nube se vuelven m\u00e1s cr\u00edticas en el espacio de ciberseguridad.&nbsp;Estas soluciones deben ser flexibles y adaptables para cumplir con la naturaleza cada vez m\u00e1s diversa, din\u00e1mica y escalable de las aplicaciones nativas de la nube\u201d, concluye David Yu.<\/p>\n\n\n\n<p><strong>Acerca de Hillstone Networks<\/strong><\/p>\n\n\n\n<p>Fundada por veteranos de la industria, Hillstone ofrece soluciones de seguridad de red innovadoras, probadas y efectivas a m\u00e1s de 23 000 clientes en todo el mundo, las cuales brindan a empresas y proveedores de servicios la visibilidad e inteligencia necesarias para ver de manera integral, comprender a fondo y actuar r\u00e1pidamente contra amenazas cibern\u00e9ticas de m\u00faltiples capas y m\u00faltiples etapas. Calificado favorablemente por analistas l\u00edderes y catalogado como confiable por compa\u00f1\u00edas globales, Hillstone protege desde el per\u00edmetro hasta la nube con un mejor costo total de propiedad. Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"http:\/\/www.hillstonenet.lat\">www.hillstonenet.lat<\/a>&nbsp;<\/p>\n\n\n\n<p>Para obtener m\u00e1s informaci\u00f3n, visite <a href=\"https:\/\/www.hillstonenet.lat\/\">https:\/\/www.hillstonenet.lat\/<\/a>\u00a0\u00a0<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El panorama de la ciberseguridad ha cambiado dr\u00e1sticamente en los \u00faltimos tiempos, con m\u00e1s organizaciones que adoptan estilos de trabajo remotos o h\u00edbridos y migran a negocios basados \u200b\u200ben la nube.&nbsp; La reciente popularidad de ChatGPT y AIGC tambi\u00e9n impuls\u00f3 el mundo de la ciberseguridad, tanto en el lado del ataque como en el de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12383,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[259],"tags":[260,176,195],"class_list":["post-12381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hillstone","tag-hillstone","tag-kaspersky","tag-syspertec"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/05\/SeguridadEnLaNube_Hillstone_2-1.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12381"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12381\/revisions"}],"predecessor-version":[{"id":12384,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12381\/revisions\/12384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12383"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}