Gestión de datos

Cómo proteger su plataforma de datos en la nube

Teresa Wingfield

2 de febrero de 2023

distintivo que representa un candado y la protección de una plataforma de datos en la nube

El informe Cost of a Data Breach Report 2022, realizado por Ponemon Institute, descubrió que las violaciones de la seguridad de los datos cuestan ahora a las empresas una media de 4,34 millones de dólares por incidente, el coste más alto en los 18 años de historia del informe. El 45% de todas las violaciones se produjeron en la nube. Es probable que este porcentaje aumente, dado que el 43% de las organizaciones no habían comenzado, o estaban en las primeras fases de aplicación de prácticas para asegurar sus entornos en la nube.

Las plataformas de datos en la nube son objetivos atractivos para los actores de amenazas, dado que pueden ser un tesoro de datos de clientes, ventas y financieros. Proteger estos datos debe ser una prioridad e implica múltiples enfoques. Aunque necesaria e importante, piense en la seguridad de los datos como una apuesta de mesa para la protección de las plataformas de datos. La gouvernance los datos, el cumplimiento de las normativas y la automatización de la seguridad también desempeñan un papel importante en la protección de la plataforma de datos, como explicaré a continuación.

Seguridad de los datos

Una sólida seguridad de los datos es la base para proteger las plataformas de datos en la nube. Incluye salvaguardas y contramedidas para prevenir, detectar, contrarrestar o minimizar los riesgos de seguridad. Este es un blog anterior que cubre muchos de los controles de seguridad de datos que necesitará para mantener su plataforma de datos segura, incluida la autenticación de usuarios, el control de acceso discrecional, la separación de funciones y el cifrado (en reposo y en movimiento). Este es otro blog sobre la protección de servicios en la nube con isolement, una arquitectura de inquilino único, un servicio de gestión de claves, identidad federada/inicio de sesión único (SSO) y cifrado de datos de extremo a extremo.

Gobernanza de datos

gouvernance datos determina el almacenamiento, uso, manipulación y disponibilidad adecuados de los datos. Su plataforma de datos en la nube tendrá que proporcionar técnicas precisas para evitar el acceso inadecuado a la información personal identificable (IPI), la información personal sensible y los datos comercialmente sensibles, al tiempo que permite la visibilidad de los atributos de datos pertinentes. Por ejemplo, el enmascaramiento de datos es una técnica utilizada con frecuencia para ocultar información. Dado que la desidentificación de datos sensibles es un requisito obligatorio para cumplir las normativas PCI DSS, GDPR e HIPAA, la capacidad de enmascarar o redactar campos sensibles es necesaria para la seguridad de las plataformas de datos en la nube en los sectores regulados por estas normativas.

Además, un modelo de seguridad Además, un modelo de seguridad basado en roles permite a los administradores controlar el acceso de usuarios y grupos. Según la función que se espera que el usuario o grupo desempeñe dentro de la organización, las políticas de seguridad basadas en funciones le ayudarán a reducir el tiempo y el esfuerzo necesarios para cumplir la normativa sobre datos y privacidad, sin comprometer la utilidad de los datos para los consumidores previstos.

Conformidad

El cumplimiento normativo puede definirse en términos generales como la adhesión a las leyes, reglamentos y directrices creados por las legislaciones gubernamentales y los organismos reguladores aplicables a una organización, en función del sector y la jurisdicción en la que opera.

Los registros de auditoría constituyen una parte fundamental de la protección de datos y el cumplimiento de normativas, ya que registran todos los eventos de seguridad, o clases específicas de ellos, de toda la instalación de la plataforma de datos en nube. Las clases seleccionadas de eventos, como el uso de procedimientos de base de datos o el acceso a tablas, pueden registrarse en el archivo de registro de auditoría de seguridad para su posterior análisis. Las alarmas de seguridad permiten especificar los eventos que se registrarán en el registro de auditoría de seguridad para tablas y bases de datos individuales. Mediante las alarmas de seguridad, puede colocar activadores en bases de datos y tablas importantes. Si algún usuario intenta realizar una operación de acceso que normalmente no se espera, la alarma de seguridad emitirá una alerta.

Automatización

La automatización de la seguridad consiste en automatizar las tareas de seguridad para que requieran menos asistencia humana. Esto proporciona numerosos beneficios a una organización, ya que permite a los equipos de seguridad escalar para gestionar el crecimiento de los datos, las cargas de trabajo y las amenazas a la seguridad. La automatización es útil para encontrar amenazas más rápidamente y garantizar que las medidas preventivas se aplican a tiempo. Los parches son un candidato perfecto para la automatización en una plataforma de datos en la nube. Si no se despliegan cuando están disponibles, los ciberatacantes tendrán una ventana de oportunidad para explotar una vulnerabilidad.

Eche un vistazo a la plataforma de datos Actian

Si está evaluando plataformas de datos en la nube, asegúrese de incluir la Actian Data Platform. Ofrece seguridad integral de datos, gouvernance datos, funciones de cumplimiento y automatización de la seguridad para despliegues en la nube y sur site .

avatar del usuario teresa

Acerca de Teresa Wingfield

Teresa Wingfield es Directora de Marketing de Producto en Actian, donde es responsable de comunicar el valor único que ofrece la Plataforma de Datos Actian, incluyendo la integración de datos probada, gestion des données y análisis de datos. Aporta una trayectoria de 20 años en el aumento de los ingresos y la concienciación sobre las soluciones de análisis, seguridad y nube. Antes de trabajar en Actian, Teresa dirigió el marketing de productos en empresas líderes del sector como Cisco, McAfee y VMware.