TRIBUNA DE OPINIÓN Seguridad en la nube sin sacrificar el rendimiento Afortunadamente, hoy existen soluciones, como las nuestras, que nos permiten implementar medidas de seguridad efectivas sin sacrificar el rendimiento. Soluciones integradas que combinan múltiples tecnologías de seguridad como un servicio en la nube de protección de acceso y detección de amenazas, que son controles críticos para aquellas empresas que están adoptando una arquitectura de Confianza Cero (Zero Trust). El hecho de contar con una amplia infraestructura en la nube asegura una experiencia de usuario de alto rendimiento y una visibilidad única. En los últimos cinco años hemos trabajado estrechamente con miles de empresas en el mundo para ayudarles a trazar sus estrategias de Confianza Cero. Sin embargo, la primera pregunta que siempre nos hacen es "¿Por dónde empezamos ese viaje de transformación?" La razón por la que esa pregunta surge tan a menudo es que pasar del antiguo enfoque de seguridad basado en el perímetro a un enfoque de Confianza Cero no es un cambio de carretilla elevadora que pueda lograrse en unos pocos meses o incluso años. Pocas empresas, por no decir ninguna, disponen de los recursos humanos o financieros necesarios para llevar a cabo esta transformación con rapidez. Además, el paso a la Confianza Cero debe tener un impacto mínimo en la eficiencia y el rendimiento de la empresa, y cualquier impacto debería ser positivo. Para tener un enfoque realista se debe comenzar con un único componente de una arquitectura de confianza cero que se alinee con las prioridades de negocio de la empresa, no importa realmente cuál sea ese punto de partida: podría ser el acceso a la red (ZTNA) para un acceso seguro a las aplicaciones, la microsegmentación para evitar el ransomware o un firewall de DNS para proporcionar una defensa en profundidad contra el malware. Pero, independientemente del punto de partida, las empresas deben asociarse con un proveedor que, a lo largo del proyecto de transformación, proporcione productos y servicios adicionales que integren y complementen ese paso inicial. Por ejemplo, un cliente puede empezar con un proyecto ZTNA para proporcionar acceso seguro a aplicaciones privadas y pueden añadir el servicio de protección de APIs y aplicaciones Web posteriormente para defenderse contra ataques distribuidos de denegación de servicio, bots y otros ataques a escala. Los conectores de acceso a aplicaciones empresariales se deben implementar como máquinas virtuales en el entorno de alojamiento de aplicaciones de las empresas y conectan la aplicación al proxy consciente de la identidad en la Nube Conectada. Para completar la protección, las empresas pueden Hoy por hoy, todo sabemos que la seguridad en la nube es un aspecto crucial para garantizar la protección de los datos y la privacidad en entornos digitales. Además, el rendimiento en la nube es un factor cada vez más crítico para garantizar un funcionamiento eficiente de las aplicaciones y servicios alojados en entornos en la nube. Sin embargo, no siempre es fácil que rendimiento y seguridad vayan de la mano. Federico Dios, experto en seguridad de Akamai 142
RkJQdWJsaXNoZXIy Njg1MjYx