Transformación en la nube: Cómo optimizar la seguridad y el rendimiento de la red

La adopción de la nube puede cambiar no solo la forma en que una empresa trabaja, sino también la forma en que su liderazgo de TI administra aplicaciones, conectividad y seguridad. La transición a la nube ofrece una oportunidad para que los líderes de TI empresariales reevalúen la arquitectura de red y optimicen la experiencia del usuario.

Los interesados en optimizar el rendimiento de la red para un entorno en la nube deben comprender cómo la arquitectura afecta el acceso a la nube. El nuevo modelo para la infraestructura de conectividad de TI empresarial se compone de cinco componentes funcionales: seguridad en línea, gestión moderna de identidad/acceso, gestión inteligente de puntos finales, gestión dinámica de información y eventos de seguridad (SIEM) y conectividad directa a la nube.

No construyas castillos alrededor de tu red. Protege a los usuarios donde sea que estén.

Los interesados en TI empresarial que se trasladan a un modelo en la nube deben reconocer los impactos posteriores en la seguridad y el rendimiento de la red, especialmente en lo que respecta a los usuarios móviles. Al hacerlo, es importante:

  • Mover la seguridad lo más cerca posible de los usuarios, idealmente en línea. Si los usuarios están distribuidos y son remotos, coloca la seguridad cerca, incluso si eso significa distribuir centros de datos o aprovechar una herramienta de seguridad basada en la nube con puntos de presencia locales. Reconoce y considera los costos de escalabilidad a medida que aumenta el tráfico de usuarios.
  • Invertir en herramientas que permitan un acceso rápido, seguro y basado en políticas entre los usuarios y las aplicaciones a las que necesitan conectarse, independientemente de la red. La seguridad es importante, pero no a costa de la experiencia del usuario.
  • Monitorear de manera dinámica. El uso de la identidad por sí sola no es suficiente. La política debe estar condicionada por atributos dinámicos como el dispositivo del usuario, la ubicación, la postura de amenaza, las anomalías de comportamiento, etc. Tanto el marco de trabajo Zero Trust de Forrester Research como el enfoque CARTA de Gartner predican el evangelio de una política de denegación predeterminada con una supervisión integral de los datos en tránsito, incluido el tráfico cifrado de capa de sockets seguros (SSL).

Invierte en una plataforma de gestión de identidad y acceso (IAM) federada

Al hacerlo, es clave:

  • Eliminar los directorios heredados en favor de una IAM moderna que admita inicio de sesión único (SSO) y aproveche protocolos como el lenguaje de marcado de afirmación de seguridad (SAML) para integrarse con tu ecosistema en la nube.
  • Simplificar el acceso de los socios. Dar acceso a un socio a una aplicación en particular no debería significar darles acceso completo a tu red. Si un empleado de la organización de tu socio se va, no deberías preocuparte si aún tienen acceso a tu aplicación.

Revisa tu sistema de gestión de puntos finales

A medida que los trabajadores se trasladan a la nube, los líderes de TI deben reevaluar la gestión de puntos finales. ¿Se adaptarán los procesos de gestión de puntos finales corporativos a una “forma de trabajo en la nube”? Dos prácticas a considerar para incorporar en la gestión de puntos finales en un entorno en la nube:

  • Integrar la gestión de puntos finales en los flujos de trabajo del centro de operaciones de seguridad (SOC). Las máquinas y dispositivos infectados deben ser controlados y aislados.

La transformación en la nube puede ser una oportunidad para mejorar la seguridad y el rendimiento de la red. Al seguir estos consejos, las empresas pueden optimizar su arquitectura de red y brindar una experiencia de usuario segura y eficiente en un entorno en la nube.

Artículo original: Forbes

Te puede interesar