El uso de la nube en las empresas ya es una realidad. La mayoría cuentan con, al menos, un tipo de servicio en cloud. Mientras que otras han pasado por completo sus departamentos TI a la nube. Sin embargo, el aumento de su uso no garantiza un blindaje total ante ataques de ciberdelincuentes o filtraciones de los dispositivos. Un riesgo que ha aumentado conforme la tendencia BYOD —utilizar los dispositivos personales con fines laborales— avanza en las oficinas.
El problema radica en el momento en que los trabajadores conectan sus dispositivos a la información de la empresa: la encriptación de los documentos desaparece y quedan expuestos en la nube. Con 70 millones de smartphones perdidos al año, el riesgo de exposición está a la orden del día, siendo esta causa una de las principales de las filtraciones de datos. Con el fin de evitar estos incidentes, procura seguir estos tres pasos para mejorar la seguridad de tu cloud:
Encriptar la información desde los archivos
No basta con encriptar el perímetro o encriptar las carpetas de forma aislada, sino que es necesario encriptar la información a nivel de archivo. Esta opción protege la información en sí misma —no la “envuelve” como las otras encriptaciones, que lo que hacen es aislar la información—.
De esta forma los archivos permanecerán encriptados allá donde vayan, antes y después de estar en contacto con el cloud, tanto en teléfonos móviles como en cualquier otro dispositivo. Así solo usuarios autorizados podrán recuperarlos.
Desplegar un sistema de seguridad CASB
Este tipo de sistema de seguridad es específico para cloud. Actualmente solo el 5% de las empresas lo emplean, pero para 2020 se prevé que llegarán al 85%. Se trata de una solución de seguridad unificada que permite a los equipos de administradores detectar la pérdida de datos peligrosa, implementar la protección y ejecutar los protocolos de seguridad, todo al mismo tiempo.
Además, también permite a los administradores monitorizar como se están compartiendo los ficheros de la empresa. El sistema CASB sitúa de forma muy visible dónde se encuentra la información más sensible y quién tiene acceso a ella.
Separar el contenido de la encriptación de las llaves
Cuando se separan las claves de cifrado del contenido, resulta casi imposible que un hacker pueda acceder, por lo que es importante asegurarse que la solución de seguridad que emplee el departamento TI utilice este tipo de sistema. De esta forma, incluso aunque se vea expuesta a la nube, es poco probable que los hakers puedan acceder a la información.
Esperamos que esta información os haya servido de ayuda. En Esferize contamos con un equipo especializado en seguridad en Internet que aborda la problemática desde diversas líneas de actuación. Si queréis ampliar esta u otras informaciones, nuestro equipo estará encantado de atenderos.
Fuente: ComputerWorld