Ciclo UPM TASSI 2014. Conferencia 7: Ocultación de comunicaciones en el mundo real.
Tabla de contenido:
Cloud computing ofrece múltiples beneficios a cualquier organización comercial, siendo la más importante en términos de ahorro de costos de TI. Por ejemplo, la falta de infraestructura en las instalaciones elimina los costos operacionales asociados con la configuración en forma de energía, aire acondicionado y costos de administración.
Por esta razón, encontramos empresas de todas las formas y tamaños que se adaptan lentamente a esta nueva tecnología y la adopción de la nube se está acelerando más rápido de lo anticipado. Dicho esto, los riesgos asociados con esta tecnología también han visto una tendencia al alza. A medida que los límites tradicionales de TI han desaparecido, los adversarios han creado nuevos diseños de ataques.
A pesar de haber implementado una variedad de herramientas de seguridad, los equipos de TI tienen cada vez más dificultades para priorizar y contrarrestar las amenazas relevantes. La adopción de algunos métodos, en aras de la seguridad, invariablemente lleva a un compromiso sobre la productividad del usuario final que lleva al rechazo al adoptar una solución satisfactoria. Esto tiene efectos nocivos ya que eludir el paso para detectar un comportamiento sospechoso puede provocar que los primeros signos de un ataque pasen inadvertidos.
Seguridad informática en Cloud Computing
Para ofrecer una solución viable para este desafío, Microsoft aprovecha el poder de la inteligencia. Esto lo ayudaría a abordar los vectores de ataque de la nube y el mundo móvil actuales. La inteligencia, afirma Microsoft, le permitiría construir un ecosistema vibrante basado en señales e información relacionada con la seguridad.
Las inversiones en la plataforma cubrirán cuatro categorías: identidad, aplicaciones y datos, dispositivos e infraestructura.
Identidad
Esta capacidad permitiría la identificación de amenazas y las mitigaría instantáneamente con autenticación de múltiples factores antes de que cause cualquier daño no deseado. Además, permitiría a las organizaciones responder rápidamente al elevar automáticamente los requisitos de acceso en función de los riesgos.
Aplicaciones y datos
El objetivo de esta categoría sería permitir a los empleados usar aplicaciones en la nube sin perder el control de los datos corporativos. Esto eventualmente ayudaría a aumentar la productividad con acceso a la nube mientras se mantiene la información protegida.
Dispositivos
La categoría prevé mejorar la seguridad de los dispositivos habilitados para la nube al habilitar BYOD. Esto ayudaría automáticamente a identificar puntos finales sospechosos y responder rápidamente al ataque dirigido al cifrar datos.
Infraestructura
Educar a los empleados sobre la importancia de la seguridad de los datos y cómo implementar las mejores prácticas es esencial para identificar los primeros signos de compromiso a través del comportamiento análisis de este enfoque y responda adecuadamente para obtener un mayor control en entornos locales y en la nube.
Una de las principales ventajas de la computación en la nube es una movilidad mejorada mediante la cual los datos están disponibles para un usuario, sin importar dónde se encuentre en el mundo. Al cumplir con estas cuatro necesidades de seguridad de TI moderna, la red de computación en la nube se puede hacer más robusta y segura. El paso de Microsoft es, quizás, un paso en la dirección correcta.
Puede obtener más información sobre cómo obtener más información sobre las mejores prácticas de seguridad descargando este libro electrónico gratuito de Microsoft titulado Proteja sus datos: 7 formas de mejorar su postura de seguridad.
Cinco aplicaciones Pokki esenciales brindan lo mejor del móvil y la Web a su escritorio
Las aplicaciones de escritorio pueden ser bestias pesadas, pero los navegadores hinchados pueden hacer que las aplicaciones web sean igual de problemáticas. La plataforma Pokki ejecuta webs inteligentes y aplicaciones móviles en su escritorio, no se requiere navegador.
3 blogs esenciales para los amantes de la fotografía móvil
Echa un vistazo a estos 3 blogs esenciales para los amantes de la fotografía móvil.
Ancle elementos fácilmente a la barra de tareas de Windows 7 con el marcador de elementos de la barra de tareas
Cómo anclar fácilmente elementos a la barra de tareas de Windows 7 con el marcador de elementos de la barra de tareas.