La computación en nube ha cambiado la cara de la seguridad en Internet para siempre, lo que significa que hay una gran cantidad de mitos acerca de esta tecnología en la circulación. Por un lado, muchos detractores creen que la nube es una solución de almacenamiento de datos intrínsecamente inseguro. Por otro lado, muchos usuarios de internet fieles (pero nave) creen que la nube es la solución definitiva para la seguridad de los datos.

Vamos a dar un aspecto más realista a la computación en nube y su lugar en un amplio plan de copia de seguridad y recuperación de desastres (BDR).

Comience con la seguridad física

Incluso antes de llegar a la nube, recuerde que usted tiene el hardware físico que necesita ser protegido, especialmente si contiene información sensible. Comienza por la creación de un plan de BDR proactiva para su sistema de TI en el sitio .

Considerar cuestiones como el potencial para un desastre natural local, lo que podría poner en peligro su hardware o romper la conexión de red. Si usted vive en un área que experimenta fuertes lluvias regulares, por ejemplo, elevar sus sistemas para evitar daños por inundaciones.

Crear capas de seguridad en la nube

A medida que desarrolla y evalúa continuamente su plan de seguridad en la nube, recurrir a los expertos - en este caso, los desarrolladores del muy estimado Tres principios publicados por la Universidad de Dartmouth .

Estos principios son criterios para evaluar el sistema, e incluyen los siguientes:

Susceptibilidad 1. Sistema

Esta es la primera capa de la seguridad cibernética. Hágase preguntas como: ¿Cuáles son los riesgos para el sistema de TI de su empresa? Por ejemplo, es el sistema de acceso público? Es la información que está protegiendo valiosos para los atacantes cibernéticos? ¿Hay otras debilidades inherentes a su sistema?

Accesibilidad 2. Amenaza

Un sistema inherentemente susceptibles no significa necesariamente que los atacantes podrán dirigirse a él. En este principio, se pregunta si hay puntos de acceso a la información de que un atacante podría potencialmente explotar. ¿Qué tan probable es este escenario?

Capacidad 3. Amenaza

Por último, ¿cuál es el impacto de un fallo de seguridad? O, en términos más simples, lo que va a pasar con su negocio si se ve comprometida datos?

Recuerda el nube no es inherentemente insegura ; más bien, el nivel de seguridad que emplea hace toda la diferencia. Para hacer frente a los tres principios, que necesita para crear un plan de seguridad de múltiples capas; si se compromete una capa, el resto todavía debe mantener hasta que sea capaz de abordar la cuestión. Asegúrese de que conoce todos los puntos de acceso a los datos empresariales, tanto físicos como virtuales - y crear protecciones en torno a estas áreas de vulnerabilidad.

Por último, el cifrado de datos protege la información a almacenar, idealmente justo cuando comience respaldándolo. Las copias de seguridad sin protección son muy explotable, así que asegúrese de que su plan de BDR implica medidas de seguridad como los requisitos de autenticación y control de acceso por lo que un atacante cibernético no puede obtener de inmediato el acceso a sus datos.

Comunicación con los proveedores

En última instancia, la responsabilidad de proteger sus datos confidenciales y la información comercial recae directamente sobre usted - lo que significa que también depende de usted para asegurarse de que su proveedor de servicios de internet y otros administradores de red están haciendo todo lo posible para crear y mantener las medidas de seguridad necesarias.

El proceso de registro con los proveedores sobre sus certificaciones y experiencia, especialmente si trabaja en un campo como las finanzas o la salud que deben tomar medidas adicionales para asegurar que todos los datos del cliente se almacena de forma segura. Muchos proveedores tienen las mejores prácticas dentro de la organización - por lo que pedirles que lo que recomiendan con respecto a la seguridad de su información de negocios.

Consideraciones finales: La seguridad es un esfuerzo de colaboración

Es importante obtener una imagen completa de sus prácticas de seguridad de los proveedores para que pueda seguir el protocolo e implementar las medidas de seguridad adecuadas. También debe asegurarse de que tiene una idea clara de cómo hermético sus medidas de seguridad son en realidad. la planificación BDR no es tarea fácil, por lo que usted necesita para abordar el problema desde todos los ángulos posibles, por lo que trabajar con su equipo interno, proveedores de servicios gestionados, y cualquier otra parte con acceso a sus datos.