Data Center Security Best Practices

In the past, data centers were primarily composed of physical appliances deployed on-premises. The modern data center is a hybrid, combining on-premises systems with cloud-based infrastructure spread over multiple public and private clouds. These hybrid data centers include orchestration between the platforms that allows sharing of applications and data between the on-prem and cloud-based infrastructure. Following a data center security best practice plan will ensure their operations, applications and data are safe from threats.

Demostración de firewall de centro de datos IDC Hybrid centro de datos Guía del Comprador

Centro de datos híbrido Mejores prácticas de seguridad

Si bien la seguridad del centro de datos es una combinación de seguridad física y ciberseguridad, aquí nos centramos en los aspectos de ciberseguridad de la seguridad del centro de datos. Para obtener más información sobre la seguridad física del centro de datos, consulte nuestra página de certificaciones del centro de datos .

 

Los centros de datos híbridos requieren una seguridad que se aplique y se haga cumplir de manera consistente en entornos locales y en la nube. El rápido ritmo de evolución del negocio también exige soluciones que se escalen con la compañía y se alineen con los objetivos comerciales.

 

La seguridad eficaz del centro de datos híbrido proporciona una visibilidad profunda en todos los entornos y la aplicación de principios de seguridad de confianza cero. Proteger el centro de datos híbrido requiere seguir varias prácticas recomendadas de seguridad.

#1. Identifique y controle los datos

When transitioning to an as-a-service model, an organization is giving up control over some parts of their infrastructure. The cloud provider may have control over the platform, operating, systems, etc. and does not provide visibility or access to these resources.

 

Al diseñar la seguridad para la nube, todo gira en torno a los datos. Las organizaciones necesitan desarrollar estrategias para mantener el control sobre sus datos dentro de las limitaciones del proveedor de servicios en la nube.

 

Al comenzar la fase de evaluación, asegúrese de que haya planes para mantener el control de los datos. En las presenciales, esto significa diseñar redundancia en el plan. Disponga de sistemas resilientes y redundantes y planes de backup o recuperación ante desastres. Para los proveedores de nube, esto significa revisar sus SLA para asegurarse de que tengan lo que el cliente espera en términos de disponibilidad (99,9999x) y acceso.

#2. Clasificar datos confidenciales

When moving to the cloud, organizations need to know what data is sensitive. This helps with designing protections for this data and ensuring that it is protected in compliance with applicable regulations.

 

Todos los datos deben etiquetarse en función de su sensibilidad, el tipo de datos que son y la unidad de negocios que posee esos datos. Este etiquetado informa las políticas de cumplimiento normativo y garantiza que los datos importantes para determinadas unidades de negocio cumplan con los SLA de accesibilidad y disponibilidad.

#3. Map Data Flows

En un centro de datos híbrido, los datos fluirán regularmente entre los entornos locales y de nube. Proteger estos datos requiere una visión de estos flujos de datos para que se permitan flujos de datos legítimos y se bloqueen los sospechosos o maliciosos.

 

Al mapear flujos de datos, es importante incluir usuarios, red, sistemas y aplicaciones en el mapa. Esto proporciona un contexto importante al implementar y hacer cumplir controles de acceso granulares.

#4. Definir grupos

Attempting to define and enforce security policies on an individual, case-by-case basis is unscalable and ineffective. A better approach is to define groups of entities that serve similar purposes and define and enforce policies on these groups.

 

La gestión eficaz del grupo requiere políticas claras y consistentes. Defina los sistemas que se pueden usar para asignar a qué grupo pertenecen los usuarios, el dispositivo, las máquinas virtuales y la aplicación para que los grupos se puedan usar dinámicamente en la política.

#5. Segmente los flujos de tráfico con una solución de seguridad escalable

La segmentación de la red es la base de una seguridad roja eficaz. Con la segmentación, una organización puede definir límites donde se inspecciona el tráfico y se aplican las políticas de seguridad.

 

Al realizar la segmentación de la red en un centro de datos híbrido, la escalabilidad y la flexibilidad son esenciales. Una solución de segmentación de red debe ofrecer soporte para la escalabilidad dinámica. Esto garantiza que los sistemas locales y en la nube puedan expandirse y disminuir de forma nativa con el flujo y reflujo del negocio.

 

Network segmentation solutions should also be designed to address the unique use cases of the cloud. For example, companies are increasingly embracing serverless solutions, so hybrid data center security solutions should have support for serverless security. This enables organizations to gain the visibility and control that they need to properly segment and secure serverless applications.

#6. Crear políticas de control de acceso dinámico

La infraestructura de una organización puede cambiar rápidamente en la nube y la seguridad debe poder afrontarlo. Esto significa que un centro de datos híbrido requiere políticas de control de acceso dinámicas.

 

A cloud security solution should be able to collect and analyze data from across the entire ecosystem – including on-prem and both public and private cloud environments – to gain necessary security context and ensure consistent security enforcement. As these environments change and evolve, security policies should change with them to provide optimal, up-to-date protection and policy enforcement.

#7. Realizar auditorías y revisiones periódicas

Las configuraciones de seguridad mal configuradas son algunas de las causas más comunes de incidentes de seguridad en la nube. La amplia gama de servicios basados en la nube que utilizan las empresas (cada uno con su propia configuración de seguridad única) significa que la implementación de la nube a menudo no está protegida adecuadamente.

 

A medida que la implementación de la nube se convierte en una parte cada vez mayor de la infraestructura de TI corporativa, las soluciones de gestión de la postura de seguridad en la nube (CSPM) son esenciales para proteger el centro de datos híbrido. Una solución CSPM debe ofrecer una gestión de seguridad unificada en entornos de múltiples nubes y proporcionar a los equipos de seguridad la visibilidad y gestión centralizadas necesarias para responder de forma rápida y eficaz a posibles incidentes de seguridad.

#8. Integrar DevSecOps

DevSecOps tiene como objetivo integrar la seguridad en los procesos de desarrollo modernos. Esto incluye la automatización de procesos como el escaneo de vulnerabilidades y las actualizaciones de políticas de seguridad como parte de los procesos de integración e implementación continua (CI/CD).

 

Con el centro de datos híbrido, las empresas pueden aprovechar la velocidad y agilidad de la nube. Hacerlo de manera segura requiere integrar la seguridad en los procesos de desarrollo y administración de infraestructura.

Implementar la seguridad del centro de datos híbrido

A medida que las organizaciones pasan a utilizar más servicios basados en la nube, la seguridad es una consideración vital. Al implementar una infraestructura basada en la nube, las empresas requieren una solución de seguridad a hiperescala que pueda escalar con el negocio.

 

Check Point Maestro es una solución de seguridad de red a hiperescala creada para abordar las necesidades y desafíos de la seguridad en la nube. Para obtener más información sobre las capacidades de Maestro, consulte este whitepaper. También puede solicitar una demostración de la seguridad de red de hiperescala de Maestro y una demostración de las protecciones de cargas de trabajo en la nube.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.