Xochinews
  • Nacional
  • CDMX
  • Columnas
  • Internacional
  • Deportes
No Result
View All Result
  • Nacional
  • CDMX
  • Columnas
  • Internacional
  • Deportes
No Result
View All Result
Xochinews
No Result
View All Result
Home Ciberseguridad

Hillstone comparte 7 medidas clave para mantener protegidas las aplicaciones nativas en la nube

Redacción by Redacción
mayo 17, 2023
in Ciberseguridad, Emprendedores, Inteligencia Artificial y Robótica, Telecomunicaciones
37 2
0
Hillstone comparte 7 medidas clave para mantener protegidas las aplicaciones nativas en la nube
32
SHARES
356
VIEWS
Share on TwitterShare on Facebook
/COMUNICAE/

Hillstone comparte 7 medidas clave para mantener protegidas las aplicaciones nativas en la nube

El panorama de la ciberseguridad ha cambiado drásticamente en los últimos tiempos, con más organizaciones que adoptan estilos de trabajo remotos o híbridos y migran a negocios basados en la nube. El reciente frenesí fenomenal de ChatGPT y AIGC también impulsó el mundo de la ciberseguridad, tanto en el lado del ataque como en el de la defensa, llevando la agenda de seguridad a nuevos niveles

A medida que más organizaciones adoptan y migran sus negocios a la nube, la seguridad de las aplicaciones nativas de la nube se está convirtiendo en un área muy activa en la que muchas empresas están invirtiendo fuertemente, desarrollando soluciones para abordar las brechas de seguridad. 

Conciencia y gestión de la postura de seguridad

Es importante que las organizaciones conozcan y evalúen el estado de los riesgos de seguridad de las aplicaciones en la nube o la carga de trabajo que intentan proteger y tomar las medidas adecuadas en una etapa anterior para brindar una protección efectiva. Los productos en este espacio suelen tener soluciones integrales para respaldar estos objetivos.

Esto generalmente incluye el uso de varias herramientas de seguridad, a menudo con la ayuda de Inteligencia Artificial y Machine Learning para:

  1. Monitorear y descubrir continuamente activos dentro del entorno protegido, incluidos dispositivos, aplicaciones y cargas de trabajo administrados y no administrados.
  2. Priorizar estos activos y evaluar los riesgos de seguridad.
  3. Escanear en busca de vulnerabilidades.
  4. Proporcionar soluciones de fortalecimiento del sistema.
  5. Revelar cualquier incumplimiento.
  6. Instalar correctamente políticas de seguridad.
  7. Generar informes.

Los factores diferenciadores suelen estar en la profundidad o amplitud de la cobertura de la aplicación y la carga de trabajo, la amplitud de las evaluaciones de vulnerabilidad y el nivel de automatización.

Supervisión de aplicaciones en tiempo de ejecución y detección de amenazas

Además de los primeros tipos, los proveedores de seguridad también han brindado protección de aplicaciones en tiempo de ejecución.

Esto generalmente se logra instalando agentes livianos y monitoreando continuamente los comportamientos de tiempo de ejecución de las aplicaciones o cargas de trabajo, escaneos en tiempo real contra la base de datos de vulnerabilidades o políticas de cumplimiento, alertando cualquier comportamiento anormal o ataques de amenazas y tomando medidas de acuerdo con las políticas de seguridad.

Compatibilidad con varias nubes y facilidad de incorporación

Hoy en día, las empresas suelen tener un entorno empresarial híbrido, por lo tanto, es importante que los proveedores de seguridad proporcionen plataformas híbridas y múltiples soportes de nube.

Sin embargo, a medida que los entornos comerciales y las aplicaciones se vuelven más complejos, el proceso de incorporación e implementación también se vuelve más complicado. En un hecho que los proveedores de seguridad ponen énfasis en proporcionar herramientas y marcos en sus soluciones para aliviar el dolor de los clientes al instalar, configurar, implementar y administrar el proceso tanto en la fase inicial como en las fases operativas posteriores.

A medida que las organizaciones migran más negocios y aplicaciones a la nube, y las fronteras de redes heredadas continúan desapareciendo, las soluciones de seguridad de aplicaciones en la nube se vuelven más críticas en el espacio de ciberseguridad. Estas soluciones deben ser flexibles y adaptables para cumplir con la naturaleza cada vez más diversa, dinámica y escalable de las aplicaciones nativas de la nube.

Fuente Comunicae

Tweet8Share13Share3Share
Previous Post

Krispy Kreme invita a probar el máximo sabor del chocolate con Chocomanía

Next Post

Xiaomi Open House, el evento más importante con productos para entretenimiento de la marca en México

Redacción

Redacción

Next Post
Xiaomi Open House, el evento más importante con productos para entretenimiento de la marca en México

Xiaomi Open House, el evento más importante con productos para entretenimiento de la marca en México

MÁS RECIENTES

Cobros ilegales y abandono en la Universidad de Vida: Tabe, en silencio
Congreso CDMX

Cobros ilegales y abandono en la Universidad de Vida: Tabe, en silencio

by Redacción
septiembre 18, 2025
0

Por NOTICIASCD.MX CDMX, 18 septiembre 2025.- La diputada de Morena, Cecilia Vadillo, encendió las alertas sobre el grave deterioro institucional y...

Read more
Imponen ciclovía en Acoxpa sin consultar a la ciudadanía

Imponen ciclovía en Acoxpa sin consultar a la ciudadanía

septiembre 18, 2025
México debe alzar la voz por la paz en Medio Oriente

México debe alzar la voz por la paz en Medio Oriente

septiembre 18, 2025
Cuauhtémoc rompe récord de verificaciones en una década

Cuauhtémoc rompe récord de verificaciones en una década

septiembre 17, 2025

Cuauhtémoc rompe récord de verificaciones en una década

septiembre 17, 2025
No Result
View All Result
  • Nacional
  • CDMX
  • Columnas
  • Internacional
  • Deportes

© 2020 Xochi News

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In