Para la mayoría de las organizaciones que dependen de entornos en la nube, la ocurrencia de un evento de seguridad ya no es una cuestión de si<, sino de cuándo<. Trasladar más cargas de trabajo a la nube puede crear brechas de seguridad. Sin una estrategia de seguridad en la nube bien estructurada, su organización corre el riesgo de estar más expuesta a violaciones, tiempos de inactividad y daños potencialmente irreversibles a su reputación. Solo este año, el 50 % de los ciberataques se dirigieron a vulnerabilidades en entornos en la nube.
Una lista de verificación de seguridad en la nube meticulosamente elaborada es un mecanismo de defensa proactivo, una guía paso a paso para su equipo con medidas prácticas para proteger su infraestructura en la nube. Desde garantizar un cifrado adecuado y supervisar el acceso hasta mantener el cumplimiento normativo, esta lista de verificación mantiene su entorno en la nube resistente y conforme a las amenazas emergentes. Sin ella, su empresa corre el riesgo de ser víctima de fallos de seguridad fácilmente evitables.
10 cosas que deben estar en su lista de verificación de seguridad en la nube
Una lista de verificación completa de los requisitos de seguridad en la nube cubre las prácticas y controles esenciales para proteger su entorno contra múltiples violaciones. Aquí tiene las diez cosas imprescindibles que debe incluir en su lista de verificación de seguridad en la nube.
N.º 1. Establecer la gobernanza y la gestión de riesgos
Un marco integral de gestión de riesgos debe formar parte de su lista de verificación con los componentes que se enumeran a continuación:
- Identificación y evaluación de riesgos: El espacio de ataque en la nube es enorme. El número de cargas de trabajo, contenedores y servidores presentes en la nube dificulta la identificación de los riesgos en la nube. Además, el objetivo de utilizar servicios en la nube es la elasticidad en cuanto a los requisitos de escalabilidad. Esto significa que muchas cargas de trabajo y servidores en la nube pueden utilizarse y abandonarse en diferentes momentos. Por lo tanto, identifique los riesgos utilizando técnicas de modelado de amenazas y pruebas de penetración para poder simular escenarios del mundo real. Evalúe estos riesgos en cuanto a su impacto potencial y probabilidad utilizando matrices de probabilidad o datos históricos de incidentes. Por ejemplo, un ataque DoS a la capa de aplicación de una plataforma de comercio electrónico en la nube, especialmente durante la temporada alta, se consideraría una amenaza de alto riesgo, ya que podría tener importantes repercusiones financieras. En tal caso, se puede utilizar el modelado de amenazas para comprender la situación y tomar las medidas de mitigación necesarias.
- Estrategias de mitigación de riesgos: Los planes de mitigación de riesgos suelen incluir los siguientes pasos: identificación, contención, erradicación y recuperación. Utilizando la lista de prioridades de su evaluación de riesgos, centre sus esfuerzos de corrección primero en las áreas más críticas. Empiece por reforzar o ajustar los controles de acceso. Realice pruebas adicionales cuando sea necesario. Revise su estrategia de seguridad actual para abordar mejor cualquier vulnerabilidad. Este enfoque proactivo le ayudará a reforzar la seguridad general de la nube y a mantener bajo control los riesgos potenciales.
- Supervisión de riesgos: El entorno de la nube cambia según la demanda; las cargas de trabajo se activan y desactivan, lo que provoca brechas de seguridad y aumenta la superficie de ataque. El objetivo de la supervisión de riesgos es identificar estos riesgos de seguridad incipientes en tiempo real y evitar que se conviertan en violaciones de datos en toda regla. Las herramientas de supervisión automatizadas buscan anomalías menores y las señalan para su corrección inmediata, lo que también ayuda a garantizar el cumplimiento continuo de las normativas de seguridad. A medida que los autores de las amenazas se vuelven cada vez más creativos, la supervisión de riesgos y la inteligencia sobre amenazas le dan margen para fortalecer sus defensas contra las tácticas en constante evolución de los atacantes.
#2. Gestionar el acceso y los privilegios de los usuarios
Controle el acceso a los datos y recursos confidenciales mediante el control de acceso basado en roles (RBAC), que garantiza que solo los usuarios autorizados tengan acceso. El informe "Estado de la seguridad del correo electrónico y la colaboración en 2024" de Mimecast revela que el 70 % de los encuestados afirma que las herramientas de colaboración plantean amenazas urgentes y nuevas.
Revise y actualice periódicamente los permisos de acceso para mantener la seguridad. Además, implemente la autenticación multifactorial (MFA) para añadir una capa adicional de protección, lo que dificultará considerablemente el acceso no autorizado a las aplicaciones en la nube.
Implemente el acceso con privilegios mínimos en entornos en la nube utilizando técnicas como el acceso justo a tiempo y soluciones de gestión de acceso privilegiado (PAM) adaptadas a las plataformas en la nube. Por ejemplo, utilice servicios de gestión de identidades y accesos (IAM) nativos de la nube para crear permisos detallados y credenciales temporales para tareas específicas.
#3. Protección y cifrado de datos
Clasifique los datos según su sensibilidad y aplique las medidas de seguridad adecuadas, incluido el cifrado de la información confidencial en reposo y en tránsito. Todos los datos confidenciales almacenados en la nube deben cifrarse utilizando estándares de cifrado robustos para evitar el acceso no autorizado.
Implemente estrategias avanzadas de gestión de claves de cifrado, como el uso de módulos de seguridad de hardware (HSM) o servicios de gestión de claves de proveedores de nube. Considere la posibilidad de implementar herramientas de prevención de pérdida de datos (DLP) diseñadas específicamente para entornos en la nube con el fin de evitar fugas accidentales de datos.
#4. Cumplimiento normativo y requisitos legales
Manténgase al día de las normativas pertinentes, como el Reglamento General de Protección de Datos (RGPD) y la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA), y asegúrese de que sus prácticas en la nube cumplen plenamente con estas normas. Esto incluye la realización de auditorías periódicas y el mantenimiento de una documentación exhaustiva de las medidas de cumplimiento.
Implemente herramientas de supervisión continua del cumplimiento y procesos de corrección automatizados para mantener el cumplimiento continuo en entornos dinámicos en la nube. Para aplicar automáticamente los requisitos normativos en su canalización de infraestructura como código (IaC), incorpore marcos de cumplimiento como código directamente en ella. También puede integrar comprobaciones de cumplimiento automatizadas en los flujos de trabajo de CI/CD para identificar y evitar infracciones antes de la implementación. Con el control de versiones, mantenga registros de auditoría para las auditorías normativas.
Incorpore también políticas de cifrado, control de acceso y residencia de datos en su plantilla IaC. Para garantizar aún más un cumplimiento continuo y escalable, utilice herramientas de corrección que puedan corregir el incumplimiento en tiempo real.
#5. Gestión y respuesta a incidentes
El informe sobre violaciones de datos de IBM de 2023 reveló que las organizaciones que contaban con un equipo de respuesta a incidentes ahorraron una media de 473 000 $ en comparación con las que no lo tenían, y acortaron el ciclo de vida de la violación en 54 días. La creación de un manual de respuesta a incidentes específico para la nube debe formar parte de su lista de verificación de seguridad en la nube e incluir los siguientes elementos clave:
- Identificación y detección de incidentes: Implemente herramientas y procedimientos para detectar e identificar rápidamente incidentes de seguridad, como violaciones de datos, accesos no autorizados o infecciones de malware. Utilice soluciones de gestión de eventos e información de seguridad nativas de la nube (SIEM) para obtener una visibilidad completa. Las soluciones SIEM nativas de la nube recopilan y analizan registros para capturar datos detallados, como llamadas a API, intentos de autenticación de usuarios y cambios en la configuración del sistema. Los SIEM centralizan estos datos mediante reglas de correlación y algoritmos de aprendizaje automático para detectar patrones sospechosos, como intentos de inicio de sesión inusuales o posibles violaciones de datos. Para los equipos de respuesta a incidentes, pueden contener los ataques e investigar los incidentes rápidamente, lo que en última instancia reduce el tiempo de respuesta y minimiza los posibles daños.
- Clasificación de incidentes: Clasifique los incidentes en función de su gravedad, impacto y tipo (por ejemplo, violación de datos, interrupción del sistema). Esto ayuda a priorizar las respuestas y a asignar los recursos de forma eficaz. Forme un equipo dedicado responsable de gestionar y responder a los incidentes. Asegúrese de que los miembros del equipo estén capacitados y equipados para manejar diversos tipos de incidentes específicos de la nube, como fugas de contenedores o compromisos de funciones sin servidor.
- Procedimientos de respuesta a incidentes: Establezca procedimientos claros y paso a paso para gestionar diferentes incidentes de seguridad, dividiéndolos en fases como contención, erradicación, recuperación y comunicación. En caso de acceso no autorizado, su equipo debe aislar rápidamente los sistemas comprometidos, como los servidores afectados, las máquinas virtuales o las instancias en la nube, para evitar daños mayores, neutralizar la amenaza revocando el acceso o eliminando el software malicioso, y garantizar una recuperación fluida restaurando las configuraciones seguras. Es esencial que cada fase de la respuesta esté bien documentada para que todos los miembros del equipo conozcan su función específica.
- Plan de comunicación: Durante un incidente de seguridad, la comunicación puede determinar el éxito o el fracaso de su respuesta. Por lo tanto, es importante establecer un plan de comunicación que proporcione actualizaciones oportunas a todos los involucrados, desde los equipos internos y la dirección hasta los clientes y los reguladores. Si los datos de los clientes se ven comprometidos, es necesario notificárselo rápidamente, y los reguladores pueden esperar actualizaciones periódicas con fines de cumplimiento. Por lo tanto, una comunicación clara y transparente mantiene a todos informados y ayuda a mantener la confianza.
- Análisis forense: El análisis forense cibernético es fundamental para investigar su entorno de nube y rastrear el origen y el alcance de un incidente. Preste especial atención a los retos que plantean los entornos de nube, como la volatilidad de los datos y la multitenencia, que pueden complicar la recopilación de pruebas. Utilice herramientas forenses nativas de la nube para recopilar y proteger los datos necesarios para el análisis. Una investigación forense adecuada no solo ayuda a mitigar el incidente de forma inmediata, sino que también puede servir como prueba crucial para cualquier acción legal.
- Revisión posterior al incidente: Una vez que se haya calmado la situación, dedique tiempo a revisar minuciosamente todo el proceso de respuesta al incidente. Busque lo que ha funcionado bien e identifique las áreas que necesitan mejorar. Si su equipo tiene dificultades con la detección lenta, puede que sea el momento de mejorar las herramientas de supervisión. Estas revisiones proporcionan información valiosa que le permite ajustar su plan de gestión de incidentes y prepararse mejor para futuras amenazas.
- Mejora continua: Su marco de respuesta a incidentes debe ser dinámico y evolucionar con las amenazas emergentes y las nuevas tecnologías. Actualice continuamente sus estrategias basándose en las lecciones aprendidas de incidentes anteriores. Por ejemplo, si adopta una nueva herramienta de seguridad en la nube que mejora la detección de amenazas, asegúrese de que esté totalmente integrada en su plan de respuesta. Mantener la flexibilidad y la proactividad es clave para que sus medidas de seguridad sigan siendo eficaces.
- Pruebas y simulacros: Pruebe periódicamente su plan de respuesta a incidentes con simulaciones del mundo real. Ya se trate de una simulación de violación de datos en un entorno multinube o de un compromiso de la orquestación de contenedores, estos simulacros garantizan que su equipo pueda responder de forma rápida y eficaz bajo presión. Las pruebas revelan cualquier laguna en su plan y ayudan a mantener a su equipo alerta y preparado para incidentes reales.
#6. Supervise y registre las actividades
Implemente herramientas de supervisión en tiempo real para realizar un seguimiento de las actividades de los usuarios y detectar comportamientos sospechosos dentro de su entorno de nube. El registro exhaustivo de todas las actividades en la nube facilita la investigación de incidentes y las auditorías de cumplimiento, y las soluciones de registro centralizadas mejoran la visibilidad y el análisis.
Utilice soluciones de supervisión nativas de la nube que ofrezcan funciones como la detección de anomalías y el análisis de comportamientos. Implemente un sistema de gestión de información y eventos de seguridad (SIEM) basado en la nube para correlacionar los registros de múltiples servicios en la nube y sistemas locales y obtener una visión holística de su postura de seguridad.
#7. Desarrollo seguro de aplicaciones
Siga prácticas de codificación seguras y compruebe periódicamente si las aplicaciones tienen vulnerabilidades. Implemente medidas de seguridad como cortafuegos de aplicaciones web (WAF) y realice pruebas de penetración periódicas para proteger sus aplicaciones en la nube.
Integre la seguridad en su canalización DevOps (DevSecOps) mediante la implementación de herramientas de análisis de seguridad automatizadas en sus procesos de CI/CD. Utilice herramientas de pruebas de seguridad de aplicaciones nativas de la nube que puedan identificar vulnerabilidades específicas de los entornos en la nube, como configuraciones incorrectas en funciones sin servidor o vulnerabilidades de contenedores.
#8. Copias de seguridad y recuperación ante desastres
Realizar copias de seguridad periódicas de los datos críticos y guardarlas de forma segura debe formar parte de la lista de comprobación de seguridad de la nube. Pruebe sus procesos de copia de seguridad y recuperación para confirmar que los datos se pueden restaurar rápidamente en caso de pérdida. Desarrolle e implemente planes de recuperación ante desastres para recuperarse de las interrupciones y garantizar la continuidad del negocio.
Implemente soluciones de copia de seguridad nativas de la nube que ofrezcan características como copias de seguridad inmutables para protegerse contra los ataques de ransomware. Utilice la replicación multirregional para los datos críticos a fin de mejorar la resiliencia frente a interrupciones regionales.
#9. Educar y formar a los empleados
Cloud Security Alliance informa de que el 68 % de las organizaciones encuestadas están aumentando las inversiones en la contratación y formación de personal en seguridad SaaS. Crear una cultura consciente de la seguridad dentro de su organización reduce la probabilidad de que se produzcan errores humanos que den lugar a brechas de seguridad. Según el informe de seguridad en la nube de Thales de 2024 Informe de seguridad en la nube de Thales, el 31 % de las violaciones de la seguridad en la nube se deben a errores humanos, como no aplicar la autenticación multifactorial, configuraciones erróneas de la carga de trabajo, uso de TI en la sombra, etc.
Forme a los empleados en las mejores prácticas de seguridad en la nube y protección de datos mediante un programa continuo de concienciación sobre seguridad. Realice simulaciones periódicas de phishing y pruebas de ingeniería social específicas para entornos en la nube.
Desarrolle programas de formación basados en funciones y adaptados a diferentes puestos de trabajo, como cursos especializados para arquitectos de la nube, ingenieros de DevOps y analistas de seguridad.
N.º 10. Implementar una arquitectura de confianza cero
Más allá de las prácticas estándar, las organizaciones pueden adoptar un enfoque de confianza cero para la seguridad en la nube, lo que cambia fundamentalmente el paradigma de seguridad. En un modelo de confianza cero, ningún usuario o dispositivo, ya sea dentro o fuera de la red de la organización, es confiable por defecto. En su lugar, cada solicitud de acceso se verifica minuciosamente antes de conceder el acceso a los recursos.
Los elementos clave de una arquitectura de confianza cero incluyen:
- Verificación de identidad: Verificar continuamente la identidad de los usuarios y los dispositivos antes de conceder acceso a los recursos de la nube, incluso dentro de la red interna. Implementar métodos de autenticación adaptativos que tengan en cuenta factores como el estado del dispositivo, la ubicación y el comportamiento del usuario.
- Microsegmentación: Dividir el entorno de la nube en segmentos más pequeños, limitando el acceso a cada segmento según el principio del privilegio mínimo. Esto minimiza el impacto de posibles infracciones. Utilice herramientas de segmentación de red nativas de la nube y perímetros definidos por software para aplicar controles de acceso granulares.Supervisión en tiempo real: Implemente la supervisión y el análisis en tiempo real para detectar comportamientos inusuales y aplicar automáticamente las políticas de seguridad. Utilice sistemas de detección de anomalías basados en el aprendizaje automático para identificar rápidamente las posibles amenazas
- Políticas de seguridad adaptativas: Utilice políticas de seguridad sensibles al contexto que se adapten en función del comportamiento del usuario, la ubicación y el estado de seguridad del dispositivo, garantizando que solo se conceda acceso cuando se cumplan las condiciones. Implemente el aprovisionamiento de acceso justo a tiempo para minimizar la superficie de ataque.
¿Cuál es la importancia de la evaluación de la seguridad en la nube?
Las evaluaciones de la seguridad en la nube desempeñan un papel fundamental para las organizaciones que dependen de la computación en la nube, ya que evalúan de forma sistemática la seguridad de su entorno en la nube.
He aquí por qué estas evaluaciones son esenciales:
Garantizar el cumplimiento normativo
El cumplimiento de requisitos normativos como el RGPD, la HIPAA y la Norma de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) suele ser obligatorio para las organizaciones. Las evaluaciones de seguridad en la nube ayudan a confirmar que las implementaciones en la nube cumplen con estas normas, lo que protege a la organización de multas y problemas legales.
Lograr la rentabilidad
Las evaluaciones periódicas de la seguridad en la nube pueden suponer un ahorro financiero sustancial a largo plazo al evitar costosos fallos de seguridad. Según diversos estudios:
- La formación de los empleados en las mejores prácticas de ciberseguridad puede reducir los errores humanos, responsables de aproximadamente el 70 % de las interrupciones del servicio
- La gestión proactiva de incidentes puede reducir el coste de las brechas de seguridad en medio millón de dólares.
- El 84 % de las organizaciones que no superaron una auditoría de cumplimiento informaron haber sufrido alguna violación en su historial, y el 31 % afirmó haber sufrido una violación en los últimos 12 meses
Las organizaciones pueden evitar los importantes costes asociados a las violaciones de datos, las acciones legales y el daño a su reputación identificando y abordando las vulnerabilidades de seguridad antes de que den lugar a incidentes graves.
Mejora de las relaciones con los proveedores
Trabajar con proveedores de servicios en la nube externos supone un mayor riesgo, ya que estos proveedores no son seguros por defecto. Estas evaluaciones le ayudan a limpiar en profundidad las vulnerabilidades, las configuraciones erróneas o las prácticas de seguridad obsoletas que puedan tener y a garantizar que cumplen los altos estándares de seguridad necesarios.
Además, con estas evaluaciones, usted ayuda a su proveedor a mejorar sus ofertas. Pueden seguir y actualizar sus estándares de cifrado, sus políticas de control de acceso y el cumplimiento de diversos marcos (SOC 2 o ISO 27001). Esta colaboración continua es mutuamente beneficiosa. Además, cambiar de proveedor supondría costes adicionales o compromisos a largo plazo. Es más sencillo tener objetivos de seguridad compartidos, lo que permite generar confianza y mejorar la postura de seguridad general.
Descubrir costes ocultos e ineficiencias
Dado que las evaluaciones de seguridad en la nube incluyen auditorías técnicas, evaluaciones de procesos y supervisión continua, a menudo revelan costes ocultos e ineficiencias. Es posible que esté pagando por recursos en la nube que no utiliza (almacenamiento, ancho de banda, etc.), derechos de licencia, costes de mantenimiento, tarifas por salida de datos o costes laborales más elevados por operaciones de seguridad manuales. Estos gastos adicionales son el resultado de recursos no utilizados o infrautilizados, redundancia o solapamiento en las herramientas de seguridad y transferencias de datos innecesarias.lt;/p>
Las evaluaciones de seguridad en la nube también pueden ayudarle a evitar posibles gastos innecesarios. Ayudan a encontrar lagunas en el cumplimiento normativo que pueden dar lugar a cuantiosas multas. Depender de un único proveedor de servicios en la nube puede provocar un bloqueo, lo que hace que la migración a otro proveedor sea costosa, lenta y técnicamente difícil. Luego está la cuestión de la seguridad y las violaciones de datos; el costo de solucionar y reparar estos problemas, junto con los honorarios legales y las indemnizaciones, puede ser altísimo. Sin embargo, el impacto en su reputación puede ser muy grave. Gestionar estas ineficiencias puede ayudar a minimizar los costes operativos y de almacenamiento.
Evaluación comparativa de las prácticas de seguridad
Las organizaciones cuentan con un conjunto de prácticas de seguridad que deben ajustarse a los estándares del sector. Además, los nuevos servicios, usuarios y cambios hacen que los entornos en la nube sean dinámicos y también crean vulnerabilidades. Las evaluaciones de seguridad en la nube crean una base de referencia, es decir, el estado actual de las prácticas de seguridad de su organización, y lo comparan con los estándares normativos y del sector ampliamente aceptados y fiables, como ISO 270001, SOC 2, CIS, GDPR, PCI-DSS y otros. Estas evaluaciones también realizan una comparación con otros pares a través de informes de seguridad, encuestas del sector y servicios de inteligencia sobre amenazas para comprobar la madurez de su seguridad en comparación con la de sus competidores.
Puede optar por herramientas de seguridad automatizadas de proveedores fiables, como Sentinel One, que cuentan con capacidades de evaluación comparativa integradas en tiempo real. También puede ampliar el alcance de las evaluaciones de seguridad incluyendo pruebas de penetración y ejercicios de equipo rojo para medir el rendimiento de los controles de seguridad. Comparar los resultados con los estándares del sector le ayudará a perfeccionar sus protocolos de detección y respuesta ante incidentes.
Vea SentinelOne en acción
Descubra cómo la seguridad en la nube basada en IA puede proteger su organización en una demostración individual con un experto en productos SentinelOne.
DemostraciónFAQs
Los requisitos de seguridad en la nube incluyen el cifrado de datos, el control de acceso, como la gestión de identidades y accesos (IAM), la autenticación multifactor (MFA), el cumplimiento de la normativa, la planificación de la respuesta a incidentes, la supervisión continua, gestión de vulnerabilidades y configuraciones seguras. Además, los requisitos específicos de la nube pueden incluir la configuración adecuada de los servicios de almacenamiento en la nube, la implementación de herramientas de seguridad nativas de la nube y la adopción de un modelo de responsabilidad compartida con el proveedor de servicios en la nube. Una lista de verificación de los requisitos de seguridad en la nube le ayudará a cubrir todos estos requisitos correctamente configurados.
Su lista de verificación de auditoría de la nube será el punto de referencia para todas las auditorías y, por lo tanto, debe incluir:
1. Seguridad de los datos, privacidad y cumplimiento normativo
- Métodos de cifrado (AES, RSA, TLS/SSL, etc.)
- Políticas de acceso e IAM (RBAC, MFA)
- Cumplimiento del RGPD, HIPAA, etc.
- Certificaciones SOC 2, ISO 270001, PCI-DSS y documentos de cumplimiento
2. Copia de seguridad, recuperación ante desastres y respuesta a incidentes
- Frecuencia de copia de seguridad de datos, RPO y RTO
- Pruebas de planes de recuperación ante desastres
- Protocolos de respuesta ante incidentes y supervisión de amenazas
3. Gestión de proveedores y riesgos de terceros
- Prácticas de seguridad de los proveedores de servicios en la nube
- Acuerdos de nivel de servicio (SLA) contractuales para la protección de datos
4. Gestión de sistemas, redes y configuraciones
- Configuración de cortafuegos, segmentación de redes
- Escaneos regulares de vulnerabilidades
- Procesos de gestión de cambios y flujos de trabajo de aprobación
5. Registro y supervisión de alertas
- Gestión centralizada de registros
- Supervisión en tiempo real, alertas de actividades sospechosas
6. Gestión de costes y recursos
- Seguimiento y generación de informes de uso
- Optimización de recursos, control de costes
Las 4 C de la seguridad nativa en la nube son Código, Contenedor, Clúster y Nube, y cada capa requiere prácticas de seguridad específicas para proteger las aplicaciones en un entorno nativo de la nube.
- Código: Garantizar prácticas de desarrollo seguras y análisis periódicos de vulnerabilidades del código de las aplicaciones
- Contenedor: Implementar medidas de seguridad para contenedores, como análisis de imágenes y protección en tiempo de ejecución.
- Clúster: Proteger las plataformas de orquestación de contenedores, como Kubernetes, mediante una configuración adecuada y controles de acceso.
- Nube: Aplicar las mejores prácticas de seguridad en la nube y aprovechar los servicios de seguridad nativos de la nube.
Las tres áreas clave para la seguridad en la nube son la protección de datos, el control de acceso y la gestión del cumplimiento normativo, lo que garantiza que la información confidencial esté segura, que solo los usuarios autorizados tengan acceso a ella y que se cumplan los requisitos normativos.
En concreto:
- La protección de datos implica el cifrado, la prevención de la pérdida de datos y métodos seguros de transmisión de datos.
- El control de acceso abarca la gestión de identidades y accesos, la gestión de accesos privilegiados y la autenticación multifactorial.
- La gestión del cumplimiento normativo incluye el mantenimiento del cumplimiento normativo, la realización de auditorías periódicas y la implementación de marcos de gobernanza adaptados a los entornos en la nube.

