Recomendaciones para la seguridad de los centros de datos

306

Según el más reciente estudio de Kaspersky, el trabajo remoto abrió una ventana de vulnerabilidades para las empresas, pues la migración de datos abrió permite de acceso remoto a la información que puede ser hackeada. El estudio señala que, en 2021, los países más atacados en Latinoamérica son Brasil, con más de 5 millones de intentos de ataques; Colombia con 1,8 millones; México, 1,7 millones; Chile, 1 millón, y Perú, 507 000.

Organizaciones como Schneider Electric han comprendido esta problemática y para ello, han desarrollado soluciones con la que las empresas están en capacidad de anticipar y hacer frente a cualquier tipo de ataque cibernético. Se trata de tecnologías de última generación dotadas con funcionalidades y características para establecer óptimos sistemas de control.

En ese camino, Marcio Kenji, líder de C&SP para SAM en Schneider Electric, da a conocer tres factores clave que toda empresa debe tener en cuenta.

Soluciones eficaces en seguridad. La seguridad de la información es el principal reto de las empresas, para ello es claro que deben realizar un mantenimiento preventivo a los centros de datos, pues no solo se puede confiar en que al tener un centro de datos propio, en sitio, la seguridad está garantizada por la vigilancia de los accesos al lugar del almacenamiento de datos. Así mismo, es necesario que se garanticen los accesos remotos, ya que no es viable tener solo limitadores de FireWall si no se asegura que el riesgo se minimice en distintos espacios. Al migrar a modelos híbridos, es mandatorio categorizar los accesos y verificar en 2 pasos quién ingresa al data center central y cuál es su función de acceso a los datos.

Publicidad

EcoStruxure IT. EcoStruxure IT realiza la recopilación automática de los datos, además envía esos datos a un lago de datos centralizado en la nube. Con ello, esos datos se combinan con otros recopilados de distintas áreas de las compañías, aprovechando todo este Big Data generado, se compara el comportamiento de los mismos. A raíz de ello, se realizan distintas acciones en respuesta a las alarmas que se rastrean utilizando datos relacionados con el comportamiento antes y después de un incidente. Este resultado proporciona un registro claro de las acciones y sus consecuencias, positivas y negativas.

Red de seguridad integrada. En aras de establecer unos sistemas de seguridad efectivos, es necesario desarrollar una red de ciberseguridad soportada en cuatro pilares: procesos, programas, herramientas y recursos. Igualmente, es necesario desarrollar unos nuevos marcos que permitan efectuar una migración de los sistemas a un entorno más holístico, entendiendo que es el eje que permitirá fortalecer los niveles de seguridad.

Para Marcio Kenji, estos son elementos sobre los cuales una organización puede establecer una hoja de ruta para desarrollar unos sistemas de seguridad eficientes en sus centros de datos. “Es la fórmula con la que se pueden minimizar las posibilidades de riesgo y la vulnerabilidad de la información”, finaliza.

DEJA UNA RESPUESTA

Por favor introduce tu comentario
Por favor introduce tus comentarios