Aceleración de COVID-19 de migración a la nube y …



A continuación se ofrecen algunos consejos para actualizar los métodos de handle de acceso que se adaptan a las nuevas normas de trabajo remoto sin sacrificar la seguridad.

Durante años, las organizaciones se han trasladado a la nube. Los beneficios son abrumadores, desde el costo hasta la flexibilidad y la disponibilidad de aplicaciones más nuevas y avanzadas. La velocidad a la que las organizaciones migran varía según la industria, el presupuesto y el tamaño. El problema desde hace un tiempo no ha sido si, sino cuándo completarán su migración.

La prisa por adaptarse al trabajo remoto mediante la migración a la nube resolvió varias deficiencias de la red area, pero también expuso a las organizaciones a nuevas fallas en entornos basados ​​en la nube. Los principales problemas surgen del acceso tradicional, que es cada vez más importante cuando los lugares de trabajo de los empleados están dispersos. Ha quedado claro que los métodos de command de acceso existentes, ya sea para centros de datos o para SaaS, PaaS e IaaS, deben reconsiderarse para adaptarse a las nuevas normas de trabajo remoto sin sacrificar la seguridad. ¿Cómo se puede hacer esto? La respuesta radica en cómo priorizamos nuestra seguridad.

Nueva arquitectura, nuevos principios
Una migración exitosa a la nube no es simplemente un proyecto de una sola vez. Requiere un cambio de mentalidad, ya que las prácticas tradicionales, incluidos los controles de acceso rígidos o incluso el uso de mesas de ayuda, pueden atrofiar los beneficios potenciales que ofrecen los entornos descentralizados basados ​​en la nube. Como tal, las organizaciones deben abordar estos desafíos con un nuevo conjunto de principios:

  • La nube es el centro de datos: Cuando las empresas trasladan su infraestructura de centros de datos individuales o salas de servidores a la nube, aumentan su agilidad en la adopción de servicios, mejoran su recuperación ante desastres y facilitan su escalabilidad.
  • Cada dispositivo es un dispositivo de trabajo: Incluso antes de que COVID-19 transformara la estructura de trabajo, las empresas ya se estaban alejando de la línea dura entre dispositivos profesionales y personales. Las políticas de traiga su propio dispositivo permiten una mayor flexibilidad y productividad, ya que los empleados y contratistas pueden acceder a los servicios que necesitan desde cualquier ubicación o dispositivo.
  • Web es la pink: Los usuarios y empleados están separados de la nube o del centro de datos y utilizan tecnologías de confianza cero para acceder a los servicios que necesitan para trabajar.

Un perímetro basado en identidad ofrece nuevas oportunidades
Un resultado organic de esos tres principios arquitectónicos, y el principio más importante a abordar, es establecer la identidad como perímetro. A medida que las empresas pasan al trabajo remoto y las anomalías y anomalías tradicionalmente percibidas como señales de alerta se vuelven parte de la nueva normalidad, la antigua definición de perímetro comienza a erosionarse. Gracias a la tecnología en la nube, los empleados acceden a la información desde nuevos lugares, en nuevos dispositivos y en diferentes momentos del día. El nuevo perímetro vincula el acceso a quién es usted, su identidad, en lugar de dónde se encuentra o a qué red está conectado.

Con este nuevo perímetro, las identidades de los usuarios son las nuevas claves del reino y es crucial que las empresas adopten controles de seguridad para autenticar a los usuarios. Esto requiere indicadores mucho más granulares que antes. Si una organización puede verificar la identidad de un empleado, independientemente de su dispositivo o ubicación, entonces el problema de reducir la fricción mientras se mantiene la seguridad se alivia.

Sin embargo, asegurar un perímetro basado en identidad requiere más que solo verificación de identidad, especialmente si una empresa está buscando establecer una arquitectura de confianza cero en cumplimiento con la principios establecido por el Instituto Nacional de Estándares y Tecnología. Siguiendo los principios de confianza cero, se deben tener en cuenta tanto los factores de riesgo de identidad como los del dispositivo, ya que los empleados solicitan acceso a nivel mundial sesión por sesión.

Aquí es donde entra en juego el principio de Online como crimson. Antes de la migración a la nube y el trabajo remoto, era más fácil verificar la identidad de un empleado porque estaba en la red nearby de su empresa. Ahora, las organizaciones deben considerar las redes Wi-Fi, las configuraciones de seguridad para los dispositivos (firewall, PIN, biometría, and so on.) y las ubicaciones al determinar los niveles de acceso. ¿Debería un empleado tener acceso a documentos confidenciales cuando esa persona está usando Starbucks Wi-Fi en su dispositivo móvil que no requiere biometría? Un componente very important para proteger la purple en la nube de una organización es un motor de políticas sólido que puede recopilar los datos necesarios para tomar estas decisiones.

Si una organización quiere mantener la eficiencia mientras se adapta a la nueva normalidad, la flexibilidad es imprescindible. Con esta nueva arquitectura implementada, su visibilidad y command están a nivel de aplicaciones y transacciones. Lo que se renuncia al nivel de grano grueso del «dispositivo de trabajo» se recupera con controles mucho más finos, independientemente del dispositivo utilizado. Este cambio de mentalidad decrease en gran medida la fricción del usuario ultimate para las actividades de bajo riesgo y desarrolla un handle a nivel de aplicación y transaccional que puede escalar sin problemas en la escalera de seguridad cuando el riesgo lo exige.

Jasson Casey es el director de tecnología de Outside of Identification, un proveedor de administración de identidades sin contraseña. También se desempeña como miembro en ciberseguridad en el Centro de Estudios Estratégicos e Internacionales (CSIS) y el Instituto de Seguridad Nacional (NSI). Anteriormente, Jasson fue director de tecnología de … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia primary