Cómo proteger su plataforma de datos en la nube
Teresa Wingfield
2 de febrero de 2023

El informe Cost of a Data Breach Report 2022, realizado por Ponemon Institute, descubrió que las violaciones de la seguridad de los datos cuestan ahora a las empresas una media de 4,34 millones de dólares por incidente, el coste más alto en los 18 años de historia del informe. El 45% de todas las violaciones se produjeron en la nube. Es probable que este porcentaje aumente, dado que el 43% de las organizaciones no habían comenzado, o estaban en las primeras fases de aplicación de prácticas para asegurar sus entornos en la nube.
Las plataformas de datos en la nube son objetivos atractivos para los actores de amenazas, dado que pueden ser un tesoro de datos de clientes, ventas y financieros. Proteger estos datos debe ser una prioridad e implica múltiples enfoques. Aunque necesaria e importante, piense en la seguridad de los datos como una apuesta de mesa para la protección de las plataformas de datos. La gouvernance los datos, el cumplimiento de las normativas y la automatización de la seguridad también desempeñan un papel importante en la protección de la plataforma de datos, como explicaré a continuación.
Seguridad de los datos
Una sólida seguridad de los datos es la base para proteger las plataformas de datos en la nube. Incluye salvaguardas y contramedidas para prevenir, detectar, contrarrestar o minimizar los riesgos de seguridad. Este es un blog anterior que cubre muchos de los controles de seguridad de datos que necesitará para mantener su plataforma de datos segura, incluida la autenticación de usuarios, el control de acceso discrecional, la separación de funciones y el cifrado (en reposo y en movimiento). Este es otro blog sobre la protección de servicios en la nube con isolement, una arquitectura de inquilino único, un servicio de gestión de claves, identidad federada/inicio de sesión único (SSO) y cifrado de datos de extremo a extremo.
Gobernanza de datos
gouvernance datos determina el almacenamiento, uso, manipulación y disponibilidad adecuados de los datos. Su plataforma de datos en la nube tendrá que proporcionar técnicas precisas para evitar el acceso inadecuado a la información personal identificable (IPI), la información personal sensible y los datos comercialmente sensibles, al tiempo que permite la visibilidad de los atributos de datos pertinentes. Por ejemplo, el enmascaramiento de datos es una técnica utilizada con frecuencia para ocultar información. Dado que la desidentificación de datos sensibles es un requisito obligatorio para cumplir las normativas PCI DSS, GDPR e HIPAA, la capacidad de enmascarar o redactar campos sensibles es necesaria para la seguridad de las plataformas de datos en la nube en los sectores regulados por estas normativas.
Además, un modelo de seguridad Además, un modelo de seguridad basado en roles permite a los administradores controlar el acceso de usuarios y grupos. Según la función que se espera que el usuario o grupo desempeñe dentro de la organización, las políticas de seguridad basadas en funciones le ayudarán a reducir el tiempo y el esfuerzo necesarios para cumplir la normativa sobre datos y privacidad, sin comprometer la utilidad de los datos para los consumidores previstos.
Conformidad
El cumplimiento normativo puede definirse en términos generales como la adhesión a las leyes, reglamentos y directrices creados por las legislaciones gubernamentales y los organismos reguladores aplicables a una organización, en función del sector y la jurisdicción en la que opera.
Los registros de auditoría constituyen una parte fundamental de la protección de datos y el cumplimiento de normativas, ya que registran todos los eventos de seguridad, o clases específicas de ellos, de toda la instalación de la plataforma de datos en nube. Las clases seleccionadas de eventos, como el uso de procedimientos de base de datos o el acceso a tablas, pueden registrarse en el archivo de registro de auditoría de seguridad para su posterior análisis. Las alarmas de seguridad permiten especificar los eventos que se registrarán en el registro de auditoría de seguridad para tablas y bases de datos individuales. Mediante las alarmas de seguridad, puede colocar activadores en bases de datos y tablas importantes. Si algún usuario intenta realizar una operación de acceso que normalmente no se espera, la alarma de seguridad emitirá una alerta.
Automatización
La automatización de la seguridad consiste en automatizar las tareas de seguridad para que requieran menos asistencia humana. Esto proporciona numerosos beneficios a una organización, ya que permite a los equipos de seguridad escalar para gestionar el crecimiento de los datos, las cargas de trabajo y las amenazas a la seguridad. La automatización es útil para encontrar amenazas más rápidamente y garantizar que las medidas preventivas se aplican a tiempo. Los parches son un candidato perfecto para la automatización en una plataforma de datos en la nube. Si no se despliegan cuando están disponibles, los ciberatacantes tendrán una ventana de oportunidad para explotar una vulnerabilidad.
Eche un vistazo a la plataforma de datos Actian
Si está evaluando plataformas de datos en la nube, asegúrese de incluir la Actian Data Platform. Ofrece seguridad integral de datos, gouvernance datos, funciones de cumplimiento y automatización de la seguridad para despliegues en la nube y sur site .
Suscríbase al blog de Actian
Suscríbase al blog de Actian para recibir información sobre datos directamente en su correo electrónico.
- Manténgase informado: reciba lo último en análisis de datos directamente en su bandeja de entrada.
- No se pierda ni una publicación: recibirá actualizaciones automáticas por correo electrónico que le avisarán cuando se publiquen nuevas publicaciones.
- Todo depende de usted: cambie sus preferencias de entrega para adaptarlas a sus necesidades.