IAM granular y basada en políticas y controles de autenticación en infraestructuras complejas
Es recomendable trabajar por grupos y roles en lugar de trabajar a nivel individual en la gestión de identidad y acceso. Los grupos y roles pueden facilitar la actualización de los requisitos y las reglas del negocio, ya que, de manera ideal, los principios de privilegio mínimo se aplican a cada grupo o rol. Una buena higiene en la gestión de identidad y acceso tiene sólidas políticas de contraseña y tiempos de espera para los permisos.
Controles de seguridad de red en la nube de confianza cero en redes aisladas lógicamente y microsegmentos
Aísla lógicamente los recursos dentro de la red de una nube, así como los recursos de microsegmentos, mediante subredes para establecer una política de seguridad a nivel de subred. Utiliza configuraciones estáticas definidas por el usuario y una WAN específica para personalizar el acceso de los usuarios.
Aplicación de procesos y políticas de protección de servidores virtuales como gestión de cambios y actualizaciones de software
Los proveedores de la nube aplican de manera sistemática reglas de cumplimiento cuando se configura un servidor virtual.
Protección de todas las aplicaciones (especialmente aplicaciones distribuidas nativas de la nube) con un cortafuegos de aplicación web de última generación
Inspección granular y control de tráfico de servidores, actualizaciones automáticas de reglas de WAF y microservicios que ejecutan cargas de trabajo.
Mejora de la protección de datos
Cifrado en todas las capas de transporte, gestión continua de riesgos, comunicaciones seguras y mantenimiento de la higiene en el almacenamiento de datos.
Inteligencia de amenazas que detecta y remedia amenazas conocidas y desconocidas en tiempo real
Los proveedores de la nube hacen referencia cruzada a los datos de registro agregados con datos internos y datos externos para añadir contexto a diversos flujos de registros nativos. También hay sistemas de detección de anomalías de IA que pueden detectar amenazas para análisis forenses a fin de determinar el nivel de amenaza. Las alertas en tiempo real pueden visualizar un panorama de amenazas para lograr tiempos de respuesta más rápidos.