Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Resultados empresariales específicos
Las empresas utilizan los controles de seguridad para mitigar o actuar como contramedidas frente a los riesgos para sus sistemas de información. Los controles definen la base de los requisitos para satisfacer los principales objetivos de seguridad de un programa de TI y su estrategia de seguridad. Contar con controles mejora la postura de seguridad de una empresa al proteger la confidencialidad, integridad y disponibilidad de sus datos y activos de TI. Sin controles, sería difícil saber dónde hay que invertir esfuerzos para establecer una base de seguridad.
Los controles de seguridad se pueden usar para abordar una variedad de escenarios. Los ejemplos incluyen cumplir con los requisitos derivados de las evaluaciones de riesgos, alcanzar los estándares de la industria o cumplir con las regulaciones. Satisfacer los controles de seguridad demuestra que se ha medido el riesgo para un sistema, se ha determinado el nivel de protección necesario y se han implementado soluciones de forma proactiva. Otros factores, como el negocio, la industria y la geografía, pueden determinar los controles de seguridad que necesita.
Los siguientes son casos de uso comunes para implementar controles de seguridad:
-
Una evaluación de seguridad de una aplicación ha identificado la necesidad de controles de acceso en función de la confidencialidad de los datos que se procesan.
-
Debe cumplir con las normas de seguridad, como la norma de seguridad de datos del sector de las tarjetas de pago (PCI DSS), la HIPAA (Ley de Portabilidad y Responsabilidad de los Seguros Médicos) o el Instituto Nacional de Estándares y Tecnología (NIST).
-
Debe proteger la información confidencial para las transacciones comerciales.
-
Su empresa se ha expandido a una región geográfica que requiere controles de seguridad, como una región que exige el cumplimiento del Reglamento General de Protección de Datos (GDPR).
Tras leer esta guía, debe familiarizarse con los tres tipos de controles de seguridad, comprender cómo forman parte de su marco de gobierno de la seguridad y estar preparado para empezar a implementar y automatizar los controles de seguridad en elNube de AWS.