Cuando utilizamos la nube instantáneamente transferimos la responsabilidad de la seguridad al proveedor. www.telonline.com
Así muchos no confíen, es en la nube donde se centran las mejores prácticas y herramientas de seguridad, eso sí, es responsabilidad de cada entidad el buen uso de las mismas.
- En ese ambiente contamos con varios mecanismos de seguridad:
- Doble autenticación.
- Gestión de Accesos por identidad (IAM).
- Proxies de Identidad (IAP).
- Aprobación de accesos.
- Detección de eventos de amenazas.
- Balanceadores de carga con bloqueo DDoS.
- Reglas de Firewalls.
- Políticas de seguridad en el perímetro de red externo. (Cloud Armor)
- Duplicación de Paquetes (packet mirroring).
- Perímetros de seguridad virtual para servicios basados en API.
- Autorización binaria (para permitir que solo se implementen contenedores confiables).
- Prevencion de perdida de datos (DLP - Data Lost Prevention).
- Claves criptográficas - Cloud Key Management Service (KMS).
- Análisis de seguridad web.
- Registros de Auditoría.
- Administración de parches de SO.
- Verificación de disponibilidad de servicios (health check).
- Conexiones dedicadas con Interconnect, VPN o Routers Virtuales.
- Políticas de SSL.
- Duplicación de Recursos por zonas y regiones.
https://www.telonline.com/en/cybersecurity/