According to the 2020 Cloud Security Report, the highest ranking threat was misconfiguration, with 68% of companies citing this as their greatest concern (up from 62% from the previous year). Misconfiguration takes place when a cloud-related system, tool, or asset is not configured properly, thus endangering the system and exposing it to a potential attack or data leak. This threat was followed by unauthorized access (58%), insecure interfaces (52%), and account hijacking (50%). As powerful and innovative as the cloud is, it’s also complex and ever changing. From a security standpoint, this creates lots of challenges, and loopholes.
There’s no doubt that the cloud has the potential to be more secure than traditional on-premise solutions. The key word here is potential. Just because the cloud can be more secure, doesn’t mean businesses always enjoy greater protection when they make the shift.
Esto tiene menos que ver con la nube y más con la forma en que las empresas y organizaciones enfocan la seguridad, la gestión y la supervisión. En otras palabras, lo que importa es lo que se hace con la nube. La infraestructura en sí misma no lo aislará de los peligros que existen en el panorama cibernético.
The average cost of a data breach in today’s world amounts to $3.86 million (or $148 per compromised record). And that’s an international figure. The average cost in the United States is closer to $7.9 million.
Pero, ¿adivina qué sucede cuando las organizaciones abordan una brecha en un plazo de 30 días o menos? Tienden a ahorrar alrededor de $ 1 millón. Y si la amenaza se frustra por completo, bueno, eso es un ahorro multimillonario.
Cloud security can seem resource-intensive and expensive, but not when you view it through the lens of these data points. It’s a cost-effective investment with astronomical ROI.
A medida que las amenazas han evolucionado y surgen nuevos ataques sofisticados, se ha vuelto más importante que nunca que las empresas adopten la mentalidad de priorizar la seguridad. Dicho esto, he aquí algunos de los mayores retos a los que nos enfrentamos este año, y cómo las soluciones de seguridad en la nube pueden ayudar a su organización a superarlos.
No hay preocupación más palpable que una violación de datos. Es algo en lo que todas las organizaciones están enfocadas. Sin embargo, pocos cuentan con los recursos y las estrategias para abordarlo de una manera realmente digna. Esto lo convierte en una preocupación crítica (y algo que debe abordarse de manera proactiva y preventiva).
Si no trata los datos adecuadamente (mediante un cifrado deliberado), su empresa se expone a enormes riesgos de cumplimiento, por no mencionar las sanciones por violación de datos, las multas y las graves violaciones de la confianza de los clientes. Usted tiene la responsabilidad de proteger los datos de sus clientes y empleados, independientemente de lo que diga cualquier Acuerdo de Nivel de Servicio (SLA).
It’s commonplace for organizations – particularly smaller and mid-size companies – to assume that they’re getting maximum protection simply by working with a cloud solutions provider. But there’s more to it than meets the eye.
El cumplimiento va más allá de las normativas internacionales y federales. También hay mandatos adicionales de la industria que deben abordarse. Algunos ejemplos son la protección de datos de la UE, PCI DSS, FISMA, GLBA, HIPAA y FERPA, por nombrar algunos.
The right cloud security solutions provide the technical capacity to abide by regulatory mandates, but there has to be regular oversight and granular attention to detail. Under the responsibility model, the cloud provider offers security de the cloud, while the end user provides security in the cloud.
According to the Cloud Security Alliance “Cloud Adoption Practices & Priorities Survey Report,” 34 percent of companies are currently avoiding the cloud because they don’t believe their IT and business managers have the knowledge and experience to handle the demands of cloud computing. This makes it one of the top-four concerns businesses have in regards to cloud security.
La empresa media tiene ahora entre tres y cuatro nube. Esto crea capas adicionales de complejidad que requieren competencia técnica y experiencia relevante.
This speaks to a larger trend that we’ll expect to see emerge in the coming months and years. Rather than just having managerial experience and financial literacy, IT and business managers will be required to bring technical cloud competency to the table. This doesn’t mean they’ll have to be cloud experts, but basic understanding and the ability to lead targeted initiatives becomes integral.
Cloud migration is happening in droves, but it has to be handled properly (otherwise, it exposes the business to unnecessary risk). According to one report, the four biggest challenges facing businesses are visibility into infrastructure security (43 percent), compliance (38 percent), setting security policies (35 percent), and security failing to keep up with the pace of change in applications (35 percent). As a result, security professionals and IT pros are feeling overwhelmed by everything that’s asked of them.
Las estrategias de migración más sencillas y directas ayudarán a las empresas a gestionar esta transición sin problemas. Tratar de lograr todo a la vez es un gran error. El proceso de migración debe dividirse en etapas para reducir el riesgo de errores críticos que puedan corromper los datos y/o provocar vulnerabilidad.
The difficult thing about the cloud is that there are so many different possible entry points for attacks. So while the surface attack area may be smaller in totality, it’s much more fragmented. Perhaps this can be seen most clearly when it comes to micro-service architecture and the increasing trend around serverless functions.
APIs are great, but you have to consider how they impact the larger system. Even if the cloud is technically safe and sound, intruders can hijack data by hacking into less-secure APIs. This is problematic! The proper cloud security solutions can help you carefully vet each application to protect against weak points like these.
Es una buena práctica empresarial confiar en tus empleados. Desafortunadamente, muchas empresas llevan esta confianza demasiado lejos, o no examinan los factores que impulsan su confianza desde el principio.
According to research from Intel, insider threats are responsible for an incredible 43 percent of all breaches. Half are intentional and half are accidental.
Más específicamente, las empresas deben pensar en la gestión del acceso y limitar quién puede acceder a qué y cuándo. El acceso a la aplicación en la nube y a las fuentes de datos debe concederse en función de las necesidades. Nadie debería tener más acceso del necesario para completar sus responsabilidades relacionadas con el trabajo.
Uso de código abierto para desarrollar la aplicación. Los paquetes de código abierto son vulnerables. La mayoría de las veces, los piratas informáticos envenenan el pozo en el repositorio Git, a la espera de que los desarrolladores utilicen los paquetes para comprometer posteriormente la aplicación a través de un vector de ataque bien preparado.
Whether it’s a private cloud data center, a public cloud, or SaaS applications, Check Point CloudGuard provides a cloud native and comprehensive cloud security solutions that protect business assets, apps, and data by preventing even the most sophisticated attacks.
If you’re looking for products, solutions, and services that will strengthen your cloud security infrastructure, Check Point has you covered. Contact us today to learn more – or request a CloudGuard demo to see why our advanced threat prevention is considered the best in the industry!