sql >> Base de Datos >  >> RDS >> Sqlserver

¿Existen riesgos de seguridad relacionados con el monitoreo en la nube de Spotlight?

Ciertamente no está solo si su empresa u organización está trasladando los servicios informáticos a la nube. Después de todo, se estima que el 70 % de las empresas del mundo operan en la nube.

Ese número no sorprende dados los muchos beneficios de migrar a la nube, como una mayor flexibilidad para monitorear el rendimiento de la base de datos, actualizaciones automáticas de software, costos más bajos, etc. Pero no está exento de riesgos. Las siguientes son algunas preocupaciones de seguridad para los servicios basados ​​en la nube, seguidas de una mirada a cómo algunas herramientas innovadoras de monitoreo de la nube lidian con esos riesgos.

Cinco preocupaciones de seguridad para el monitoreo basado en la nube

1. Violación de datos o pérdida de datos

Los estudios muestran que hoy en día la nube es más vulnerable que nunca a las filtraciones de datos, pero en teoría, estas filtraciones han existido durante años en muchas formas. Los datos pueden perderse debido a un ataque malicioso u otro evento inesperado. Eso es devastador para las empresas que no tienen un plan de recuperación definido.

En el caso de una violación de datos, la empresa puede tener que revelar esa información a las partes afectadas. Las empresas podrían estar sujetas a multas y enfrentar demandas como resultado de cualquier incumplimiento o pérdida incurrida.

2. Amenazas internas


Los ataques internos desde dentro de su organización no son probables, pero existe la posibilidad. Los empleados que tienen acceso autorizado a los servicios basados ​​en la nube pueden hacer mal uso de la información, como las cuentas de los clientes.

Las amenazas internas son difíciles de detectar. Cuando un empleado trabaja con datos confidenciales, es casi imposible saber si está haciendo algo malicioso o no. Algunas infracciones pueden pasar desapercibidas durante años y son costosas de remediar.

3. Inyección de malware


El código malicioso inyectado en los servicios en la nube puede verse como parte del software o servicio que se ejecuta dentro de los servidores en la nube y permanecer sin ser detectado. Todo lo que se necesita es un solo archivo malicioso, compartido a través de un servicio que opera en el punto ciego de su departamento de TI, para derribar una red.

Podría decirse que la estrategia más adecuada para adelantarse a la amenaza del malware basado en la nube es contar con soluciones de punto final efectivas, es decir, usar soluciones confiables de terceros que monitorearán computadoras portátiles y de escritorio, tabletas y teléfonos.

4. Falta de diligencia debida


Si bien la mayoría de las preocupaciones de seguridad son técnicas, las brechas de seguridad también ocurren porque una empresa no tiene un plan claro para sus servicios en la nube, incluidos los objetivos, los recursos y las políticas.

Una fuerte protección es la única manera de defenderse contra la infección. Y esto es cada vez más necesario.

5. Requisitos de la industria


Algunas empresas pueden estar restringidas en el monitoreo del rendimiento de su base de datos debido a los requisitos y restricciones de la industria que describen el manejo de los datos.

Cada industria tiene su propio conjunto de regulaciones. Las empresas financieras deben cumplir para mantener seguros los datos de los clientes. Las instalaciones médicas tienen regulaciones estrictas en lo que respecta a la nube y podrían enfrentarse a graves consecuencias en caso de incumplimiento.

Supervisión en la nube innovadora y segura

Las herramientas de monitoreo del rendimiento de la base de datos basadas en la nube de calidad, como Spotlight Cloud, abordan estas preocupaciones, y más, con soluciones que protegen sus datos.

Autenticación de usuario

Los usuarios crean una cuenta Quest única. Esta cuenta se puede usar para la autenticación en todos los componentes de Spotlight Cloud y también se puede usar para acceder a otros servicios o productos de Quest desde Quest.com. Todos los datos transmitidos hacia y desde su navegador están encriptados a través de SSL.

El "servidor de diagnóstico" de Spotlight Cloud es un componente local responsable de la recopilación y transmisión de datos de rendimiento. El servidor de diagnóstico está configurado con una cuenta de Spotlight Cloud y todas las transmisiones a Spotlight Cloud se autentican con estas credenciales.

Almacenamiento de datos

Los datos almacenados en SpotlightCloud.io se cifran en tránsito, se procesan y se cifran en reposo para que nada sea legible en caso de que el centro de datos se vea comprometido.

¿Qué datos se envían?

Para mayor transparencia, Spotlight Cloud publica una lista de carga de datos. De acuerdo con las mejores prácticas, solo se cargan los datos que son específicos de la tarea de monitoreo del rendimiento de la base de datos, la experiencia del usuario de diagnóstico o los detalles relevantes de la cuenta.

Autenticación de usuario de la aplicación móvil

Los usuarios de la aplicación Spotlight Cloud Mobile utilizan el mismo mecanismo de autenticación para garantizar una coherencia absoluta en la autenticación y el acceso de los usuarios.

Otras consideraciones

Spotlight Cloud solo carga datos de monitoreo relacionados con el rendimiento en su centro de datos, y solo los miembros de la organización autenticados pueden ver los datos que se cargan. De acuerdo con las mejores prácticas generales, mantenga su navegador y dispositivos móviles desconectados de cualquier red pública. Siempre use una VPN si se conecta a través de una red pública.

Un punto importante que también debe recordar es que debe monitorear sus aplicaciones reales y no solo sus servidores. Si bien su proveedor de nube monitoreará la infraestructura y mantendrá los servidores en línea, aún necesita monitorear el rendimiento de las aplicaciones.

¡Nos tomamos la protección de datos en serio!

Spotlight Cloud se implementa en los centros de datos de Microsoft Azure con algunas de las protecciones de seguridad integradas más sofisticadas. Quest, como empresa, ha adoptado el RGPD. Contamos con sistemas, políticas y planes de respuesta para proteger todos los datos de nuestros clientes. Solo se recopilan los datos esenciales. Solo aquellos con una necesidad crítica tienen acceso a datos específicos del trabajo en cuestión.

Mitigue el riesgo de seguridad de su empresa mejorando los sistemas actuales y actualizando los procesos. Comience a preparar sus bases de datos para el futuro ahora.