Claves para evitar pérdidas millonarias en el camino a la nube híbrida
Durante el primer trimestre de este año los ataques informáticos afectaron a 1 de cada 33 empresas y se registró un aumento interanual de ciberataques de 261%.
De acuerdo a datos relevados por la Dirección Nacional de Ciberseguridad, los ataques informáticos constituyen un problema presente que si las organizaciones no toman acciones inmediatas se agravará en el futuro.
Red Hat, proveedor mundial en soluciones de código abierto, colabora con empresas y organizaciones de distintos segmentos de la industria para acercar soluciones tecnológicas capaces de implementar aplicaciones en una nube híbrida y ayudar a mejorar la seguridad en toda la infraestructura.
El informe del organismo que diseña políticas de protección a las infraestructuras críticas de información revela, además, que el 39,7% de los incidentes reportados fueron sobre sitios del Estado; seguido por el sector finanzas (26,13%) y el de Tecnologías de la información y las comunicaciones (Tics) con 21,11%.
Un incidente de seguridad representa pérdidas económicas porque pueden dejar sin operación a una empresa durante días o semanas; o por la exigencia de un rescate millonario para desbloquear computadoras, servidores y sistemas.
En este escenario, proteger la información alojada en nubes híbridas requiere de capas de seguridad en toda la pila de infraestructura y los ciclos de vida de las aplicaciones, y en una infraestructura bajo control total (como los centros de datos) se necesita de políticas de defensa Zero Trust.
“Las nubes híbridas brindan a las empresas la posibilidad de elegir dónde colocar las cargas de trabajo y los datos con un desafío importante en cuanto a la seguridad. Red Hat trabaja para ayudar a organizaciones y empresas de todos los segmentos de la industria a incorporar protección en las aplicaciones y administrar, automatizar y adaptar su infraestructura y aplicaciones a medida que cambian los requisitos de seguridad y cumplimiento”, explica Jorge Payró, Country Manager de Red Hat Argentina.
Red Hat prioriza en sus plataformas de código abierto la seguridad que por defecto son políticas de Zero Trust, teniendo en cuenta a las personas que acceden a las aplicaciones, los procesos y tecnologías, que van desde el sistema operativo hasta las plataformas de contenedores, las herramientas de automatización para software como servicio (SaaS) y los servicios en la nube.
Esa estrategia de defensa en profundidad libera a las empresas de depender de una sola capa de protección y refuerza notablemente la seguridad en todos los entornos (nube híbrida y centros de datos).
Los equipos de expertos de Red Hat pueden identificar los requisitos de seguridad de cada empresa e integrarlos en la pila de aplicaciones y el ciclo de vida desde el principio, e implementar plataformas de código abierto confiables con capacidades de protección mejoradas.
Además, están preparados para colaborar con los equipos de IT para automatizar el desarrollo de infraestructura y aplicaciones para mejorar la seguridad y el cumplimiento.
“Las soluciones administradas en la nube combinadas con el código abierto forman una poderosa solución para el desarrollo de herramientas disruptivas, capaces de abordar demandas específicas, ayudando a superar desafíos de cualquier naturaleza y escala. Si las empresas logran un modelo de seguridad confiable en sus procesos alojados en nubes híbridas pueden concentrarse de mejor manera en hacer crecer sus negocios”, finaliza Payró.