{"id":98155,"date":"2019-04-12T00:00:34","date_gmt":"2019-04-12T07:00:34","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=98155"},"modified":"2019-04-08T01:20:53","modified_gmt":"2019-04-08T08:20:53","slug":"simplifying-multi-cloud-security-strategy-es","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/04\/simplifying-multi-cloud-security-strategy-es\/?lang=es","title":{"rendered":"Simplificaci\u00f3n de su estrategia de seguridad en entornos de varias nubes"},"content":{"rendered":"<p>En lo relativo a la simplificaci\u00f3n de su estrategia de seguridad en entornos de varias nubes es necesario tener en cuenta tres aspectos:<\/p>\n<ol>\n<li>Visibilidad<\/li>\n<li>Reducci\u00f3n de la fijaci\u00f3n de proveedores de entornos en la nube<\/li>\n<li>Racionalizar alertas y herramientas<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p><strong>Visibilidad<\/strong><\/p>\n<p>Todos y cada uno de los proveedores de entornos en la nube est\u00e1n madurando con rapidez los servicios de seguridad nativos de sus plataformas. Sin embargo, cuando se trata de elementos externos a su ecosistema, cuentan con pocos incentivos para ofrecer la visibilidad que su organizaci\u00f3n necesita con una estrategia de trabajo en varias nubes. Busque herramientas de seguridad que sean independientes de los proveedores y que admitan, como m\u00ednimo las nubes de Google, AWS y Azure (puede que incluso quiera a\u00f1adir Alibaba a esa lista si tiene una fuerte presencia en Asia).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Reducci\u00f3n de la fijaci\u00f3n de proveedores de entornos en la nube<\/strong><\/p>\n<p>\u00bfQu\u00e9 es lo que m\u00e1s desean tener todos los proveedores de entornos en la nube? Mantenerlo centrado en su plataforma. Sin embargo, en lo relativo a la seguridad en la nube, los equipos deben pensar a largo plazo y aunque hoy en d\u00eda Azure puede ser su plataforma en la nube de facto,\u00a0<a href=\"https:\/\/www.rightscale.com\/blog\/cloud-industry-insights\/cloud-computing-trends-2018-state-cloud-survey\" rel=\"nofollow,noopener\" >las investigaciones demuestran<\/a>\u00a0que Google Cloud (GCP) seguramente lo sea en el futuro (y puede que ya se encuentre en su entorno, pero eso deberemos tratarlo en otra publicaci\u00f3n). Por ese motivo recomendamos que se comprometa con proveedores de seguridad cuyos mejores intereses financieros no se centren en una \u00fanica nube, sino en el conjunto m\u00e1s diverso de proveedores.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Racionalizar alertas y herramientas<\/strong><\/p>\n<p>Su Centro de operaciones de seguridad (SOC, por sus siglas en ingl\u00e9s) ya est\u00e1 lidiando con las alertas ocultas; no les presione m\u00e1s. Cuando lleve a cabo la evaluaci\u00f3n del riesgo en la nube, aseg\u00farese de que se incluyan los requisitos para plataformas de seguridad integradas. Su equipo del Centro de operaciones de seguridad deber\u00eda disponer de una plataforma \u00fanica para iniciar las investigaciones de cualquier incidente basado en la nube. Si su equipo conf\u00eda principalmente en las herramientas nativas de proveedores de entornos en la nube o est\u00e1 tratando de dise\u00f1ar sus propias herramientas de c\u00f3digo abierto o SIEM, det\u00e9ngalo. Probablemente pierdan m\u00e1s tiempo en personalizar estas herramientas para los pr\u00f3ximos cambios semanales que los proveedores de entornos en la nube hagan que en centrarse en reducir el riesgo y permitir que la empresa trabaje r\u00e1pidamente con las nuevas funciones de la nube.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Principales conclusiones<\/strong><\/p>\n<p>Si pretende simplificar su estrategia de seguridad en entornos de varias nubes resulta fundamental que los directivos de seguridad y sus equipos mantengan la visibilidad reduciendo la fijaci\u00f3n de proveedores de entornos en la nube y racionalizando las alertas y herramientas enfocadas de forma clara. Es aqu\u00ed donde pueden resultar de ayuda herramientas de seguridad independientes como RedLock de Palo Alto Networks.\u00a0<a href=\"https:\/\/www.paloaltonetworks.com\/products\/secure-the-cloud\/redlock.html\">RedLock<\/a>\u00a0ofrece una \u00fanica ubicaci\u00f3n en la que los equipos de seguridad pueden ganar visibilidad en Google, Azure y AWS a la vez que liberan a esos equipos de las tareas de cuidado y alimentaci\u00f3n de las herramientas locales, nativas o de c\u00f3digo abierto de proveedores de entornos en la nube.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En lo relativo a la simplificaci\u00f3n de su estrategia de seguridad en entornos de varias nubes es necesario tener en cuenta tres aspectos: Visibilidad Reducci\u00f3n de la fijaci\u00f3n de proveedores de entornos &hellip;<\/p>\n","protected":false},"author":623,"featured_media":96989,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5040],"tags":[],"coauthors":[6679],"class_list":["post-98155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/corp-blog-cloud-600x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/623"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=98155"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98155\/revisions"}],"predecessor-version":[{"id":98156,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/98155\/revisions\/98156"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96989"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=98155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=98155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=98155"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=98155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}