Seguridad en la nube híbrida

¿Qué es la seguridad en la nube híbrida?

La seguridad en la nube híbrida consiste en el proceso polifacético de proteger la infraestructura, los datos y las aplicaciones a través de varios entornos de TI, incluidas nubes privadas, nubes públicas y hardware local. Este metodología compleja protege frente a ciberataques e intrusos maliciosos, y a menudo se gestiona a través de empresas y proveedores externos.

¿Cuáles son los desafíos que plantea la seguridad en la nube híbrida?

A diferencia de la sencillez de la seguridad pública o en la nube, la seguridad en la nube híbrida combina aspectos de ambas e introduce numerosos controles y variables que pueden cambiar en función de las preocupaciones del sector o de los acuerdos de nivel de servicio aplicables. En el caso de las preocupaciones del sector, el primero de los problemas es el cumplimiento, especialmente en lo relativo a la seguridad de la información confidencial. Estas normativas pueden requerir que determinados tipos de datos se mantengan en la infraestructura local (en lugar de encontrarse accesibles en la nube) o que se restrinja el acceso a los datos de perfiles específicos en momentos determinados.

Asimismo, la complejidad añadida de la diversidad de operadores puede difuminar los roles y responsabilidades. Un acuerdo de nivel de servicio poco claro puede crear vacíos (o superposiciones) en la cobertura y los procedimientos de la seguridad: quién gestiona qué carga de trabajo, quién responde a las incidencias, cómo se gestionan las comunicaciones, cuándo se comparten las notificaciones y otras operaciones. Disponer de una o varias nubes privadas y públicas también complica la visibilidad a través de toda la infraestructura. Sin una plataforma o panel centralizado, la tarea de supervisar, proteger, solucionar problemas u optimizar tu nube híbrida se convierte en ineficiente en el mejor de los casos: una tarea ardua, con apuestas altas repartidas entre varios actores clave.

Mejores prácticas de seguridad en la nube híbrida

Utiliza un estilo de gestión de «panel único»

Habitualmente, numerosos proveedores de nube ofrecen supervisión de sus propios servicios empleando sus sistemas propietarios. Pero este método solo muestra la información de su nube. Las empresas que operan una nube híbrida necesitan un panel centralizado para supervisar toda la actividad de sus entornos y que les permita tanto identificar las amenazas como responder a ellas con mayor rapidez.

Limita el acceso autorizado y los privilegios

Resulta esencial seleccionar quién y qué puede acceder a tus recursos. En el caso de la nube híbrida, esto significa limitar no solo quién puede utilizar aplicaciones y otros servicios en la nube pública, sino también en qué medida pueden «hablar» entre sí las aplicaciones en la nube. Al limitar cuándo pueden comunicarse los servicios de nube con la TI local, eliminas la posibilidad de que usuarios no autorizados o ciberamenazas accedan a tu infraestructura por una puerta trasera.

Adopta características de seguridad de confianza cero

La mejor manera de evitar que usuarios y aplicaciones no autorizados o no verificados accedan a tu infraestructura es no confiar en nadie. El principio rector de la seguridad de confianza cero consiste en no permitir que los usuarios o programas interactúen con recursos de nube hasta examinar su identidad, ya sea mediante la identificación multifactor u otras técnicas.

Implementa inteligencia artificial

La supervisión manual de un entorno híbrido puede resultar una tarea interminable. No obstante, la inteligencia artificial puede detectar amenazas de seguridad potenciales, como el malware, implementar la protección necesaria y resolverlas, así como identificar datos en riesgo. Asimismo, la inteligencia artificial puede emplearse como una herramienta de automatización encargada de las tareas básicas de bajo nivel, como el escaneado de paquetes en tiempo real, a fin de potenciar a los equipos de TI para abordar preocupaciones más importantes.

¿Qué es la arquitectura de seguridad en la nube híbrida?

La seguridad en la nube híbrida empieza a nivel del hardware local. Aquí los servidores y demás hardware contienen todos los datos de la empresa, desde el código y las bases de datos al almacenamiento y otros recursos. Y dado que esta información se proporciona a través de uno o varios centros de datos y entornos de nube, se cifra de modo que tan solo los usuarios y aplicaciones válidos puedan acceder a ellos y utilizarlos, normalmente mediante algún tipo de protocolo de confianza cero.

En el perímetro, los servidores de nube del extremo y los contenedores de aplicaciones se someten a microsegmentación. Esto significa que los datos se dividen en grupos y cargas de trabajo específicos, y de este modo se aíslan con controles de seguridad específicos. Estas «zonas desmilitarizadas» limitan la capacidad de una ciberamenaza para desplazarse por un centro de datos. Los cortafuegos añaden capas de protección adicionales, lo que separa todavía más los entornos de nube de los recursos locales. Pueden implementarse en varias capas, incluidas las del hipervisor y el sistema operativo.

Componentes de la seguridad en la nube híbrida

En general, la seguridad en la nube híbrida puede dividirse en dos tipos de componentes claramente diferenciados: física (que incluye tareas humanas, como la administración) y virtual.

Componentes físicos

La infraestructura de la nube híbrida es de naturaleza distribuida; es decir, existen varias ubicaciones físicas que requieren seguridad, a nivel tanto de la empresa como de terceros. Ambos entornos requieren características básicas que mantengan a las personas alejadas del hardware, incluso en el caso de dispositivos o estructuras simples, como cerraduras y puertas. La seguridad de base que permite regular quién cuenta con acceso a los recursos físicos y en la nube representa una necesidad común en las normativas gubernamentales y de cumplimiento, y del mismo modo, se traslada a los proveedores de nube pública.

Los componentes físicos también incluyen la protección ante desastres e incidentes. Tanto las empresas como los proveedores externos disponen de almacenamiento de copia de seguridad integrado y otras redundancias. Estas ayudan a evitar la pérdida permanente de datos en caso de fallos imprevistos del sistema o corrupción de datos.

Componentes virtuales

Los componentes virtuales representan las ventajas y la complejidad inherentes de la infraestructura de la nube híbrida, e incluyen cifrado, accesibilidad, automatización y seguridad de puntos finales.

  • Cifrado: incluso si las bases de datos se ven comprometidas por medios maliciosos, los componentes de cifrado evitan la revelación total de la información. El cifrado puede producirse a varios niveles: cuando los datos se almacenan, se transmiten, se encuentran en uso o están en reposo. Las herramientas de cifrado de partición, como Linux Unified Key Setup-on-disk (LUKS) o Trusted Platform Module (TPM) protegen el hardware ante accesos no autorizados, mientras que opciones como Internet Protocol Security (IPsec) cifran una sesión de red activa y evitan que puedan interceptarse sus datos.
  • Accesibilidad: los componentes que limitan quién y qué cuenta con privilegios para acceder a los recursos reducen exponencialmente la probabilidad de sufrir accesos no autorizados. Ampliamente basadas en principios de confianza cero, opciones como la identificación multifactor o una red privada virtual (VPN) garantizan que los usuarios y programas aprobados puedan acceder exclusivamente a aquellas funciones que necesiten.
  • Automatización: los componentes automatizados pueden encargarse de numerosas tareas de seguridad monótonas y llevarlas a cabo mejor que los humanos. Acciones como aplicar reparaciones de seguridad, supervisar el entorno y comprobar el cumplimiento pueden realizarse mediante el aprendizaje automático.
  • Seguridad de puntos finales: dado que las nubes híbridas se encuentran accesibles a todo tipo de dispositivos, incluidos teléfonos móviles y ordenadores portátiles, se multiplican las potenciales brechas a través de las cuales pueden producirse accesos no autorizados. En caso de que se pierda, robe o comprometa un dispositivo, los componentes de seguridad de puntos finales pueden purgar los datos del dispositivo y/o revocar su acceso al centro de datos, a fin de evitar vulneraciones generalizadas.

¿Cuáles son las consideraciones de seguridad en el entorno híbrido?

Seguridad de datos y cifrado: la seguridad de datos garantiza la integridad y privacidad de los datos confidenciales en entornos híbridos. 

  • Protección de los datos en reposo y en tránsito: implementa técnicas de control de acceso y autenticación para proteger los datos almacenados en entornos híbridos. Por ejemplo, las soluciones de prevención de pérdida de datos (DLP) ayudan a realizar el seguimiento de las brechas de datos y bloquearlas. La seguridad de capa de transporte (Transport Layer Security, TLS) y Secure Shell (SSH) cifran los datos durante su transferencia. El entorno híbrido debe contar con sistemas de seguridad de red fiables, como los sistemas de prevención y detección de intrusiones (IDPS), para contrarrestar el acceso no autorizado. 
  • Técnicas de cifrado para la seguridad de datos en la nube híbrida: con algoritmos de cifrado como Transparent Data Encryption (TDE), puedes proteger los datos con independencia de su ubicación en la configuración de la nube híbrida. Asimismo, puedes establecer controles para limitar el acceso a datos cifrados en función de roles y permisos válidos, modificar claves de cifrado y utilizar medidas de gestión de claves fiables para protegerlos.  

Gestión de identidades y acceso (IAM): al utilizar medidas estrictas de gestión de identidades y acceso, las organizaciones pueden analizar y modificar los permisos para evitar accesos no autorizados.

  • Gestión de identidades de usuario y controles de acceso: utiliza la autenticación multifactor (MFA) y los controles de acceso basados en roles para asegurarte de que tan solo los usuarios verificados puedan acceder a las configuraciones de la nube híbrida. Evalúa y actualiza el permiso de acceso de usuarios para reforzar la seguridad en la nube híbrida y limitar el acceso a sus recursos. 
  • Inicio de sesión único y gestión de identidades federadas: con la ayuda del inicio de sesión único, se autoriza a los usuarios a acceder a las aplicaciones y los datos. Los protocolos de gestión de identidades federadas, como OpenID y Security Assertion Markup Language, ayudan con la autenticación y autorización de usuarios a través de la nube híbrida.

Seguridad de red y segmentación: evalúa y actualiza las políticas de segmentación y seguridad de red para garantizar la seguridad del sistema. 

  • Protección de conexiones de red y flujos de datos: los protocolos de red como SSL/TLS y las redes privadas virtuales ayudan a proteger conexiones entre la nube híbrida y la infraestructura local. Actualiza las configuraciones de seguridad de red para lograr flujos de datos seguros dentro de la nube híbrida. 
  • Segmentación de red para aislamiento y control: las LAN virtuales y redes definidas por software permiten el aislamiento de datos y sistemas en las configuraciones de nube híbrida. Los controles de acceso a la red, como las listas de control de acceso (ACL), administran la comunicación entre los segmentos de red.

Supervisión de la seguridad y registro: la supervisión de seguridad y el registro en la nube híbrida te permiten mantener vigiladas las brechas de seguridad y gestionarlas para evitar problemas graves. 

  • Supervisión continua de entornos híbridos: utiliza las herramientas de supervisión de seguridad en la nube híbrida para recopilar y evaluar los registros de las configuraciones de nube híbrida. Configura alertas de amenazas y envía respuestas automatizadas para descubrir y abordar las brechas de seguridad. 
  • Gestión de registros y análisis para la detección de amenazas: los sistemas de gestión de registros centralizados te permiten recopilar y almacenar registros de la nube híbrida para analizarlos y eliminar anomalías de seguridad. 

Gestión de vulnerabilidades y reparación: al encargarte de la gestión de vulnerabilidades y su reparación, puedes mejorar la política de seguridad de las configuraciones de nube híbrida. 

  • Identificación y gestión de vulnerabilidades en sistemas de nube híbrida: realiza evaluaciones de vulnerabilidad y pruebas de penetración para encontrar brechas y crear procesos de gestión de vulnerabilidades que faciliten su identificación y eliminación. 
  • Estrategias de gestión de reparaciones para entornos de nube híbrida: las estrategias de gestión de reparaciones evalúan los niveles de reparaciones a través de los componentes de una nube híbrida y te ayudan a priorizar las más críticas para implementarlas rápidamente.

¿Cómo puedes proteger los datos en tránsito y en reposo?

Mecanismos de transferencia de datos segura: al implementar mecanismos de transferencia de datos segura, las empresas pueden garantizar la privacidad e integridad de sus datos.

  • Protocolos de cifrado para datos en tránsito: los protocolos de cifrado de seguridad, que incluyen la seguridad de capa de transporte (TLS) y Secure Sockets Layer (SSL), protegen los datos durante su transmisión entre la nube y la infraestructura local, al tiempo que ofrecen autenticación e integridad de los datos.
  • Redes privadas virtuales (VPN) y canales de comunicación segura: las VPN emplean canales cifrados para la transmisión de datos, a fin de evitar accesos no autorizados y proteger las conexiones sobre la red pública. Además, los canales de comunicación, como Secure Shell y Secure File Transfer Protocol, protegen la transferencia de datos y el acceso remoto a sistemas híbridos.

Cifrado de datos y gestión de claves: al emplear prácticas de cifrado de datos y gestión de claves, puedes asegurar la eficacia del cifrado de datos.

  • Opciones de cifrado para datos en reposo en el almacenamiento en la nube híbrida: las opciones de cifrado a nivel de disco y base de datos protegen los datos almacenados en reposo en dispositivos de almacenamiento físicos y bases de datos en almacenamiento en la nube híbrida.
  • Prácticas de almacenamiento seguro y gestión de claves y almacenamiento: intercambia las claves de cifrado para restringir la ventana de exposición y reducir así la probabilidad de que se produzcan brechas de datos.

Prevención de pérdida de datos (DLP): las herramientas y técnicas de prevención de pérdida de datos garantizan la confidencialidad e integridad de los datos.

  • Evitar la filtración de datos accidental o no autorizada: forma a los usuarios sobre las técnicas de gestión de datos para ayudarles a comprender los riesgos de las filtraciones y asimilar una cultura de concienciación de la seguridad.
  • Estrategias y herramientas de DLP para entornos híbridos: las estrategias y herramientas de DLP dificultan la filtración de datos fortuita al observar de cerca las transferencias de datos entre recursos locales y en la nube.

¿Cómo pueden las organizaciones implementar la gestión de identidades y accesos en una nube híbrida?

Controles de acceso basados en roles (RBAC): los controles de acceso basados en roles te ayudan a controlar los permisos de usuario y derechos de acceso en la nube híbrida.

  • Implementar controles de acceso basados en roles para los permisos de usuario y el acceso: identifica los roles en función del perfil del cargo y las responsabilidades en la organización, y asígnales los recursos necesarios para ejecutar sus tareas.
  • Asignación y gestión de roles en entornos híbridos: los análisis y evaluaciones periódicos garantizan que los roles se alineen con los cambios en los requisitos de la organización. Puedes optimizar la gestión de acceso automatizando la asignación de roles y el aprovisionamiento de recursos.

Autenticación multifactor (MFA): la autenticación multifactor requiere que los usuarios proporcionen varios factores de autenticación con el fin de ofrecer una mayor seguridad.

  • Mejorar la seguridad con factores de autenticación adicionales: utiliza varios factores de autenticación, como la biometría, las contraseñas de un solo uso y las contraseñas seguras, para autenticar a los usuarios.
  • Implementación y mejores prácticas de la autenticación multifactor en la nube híbrida: integra soluciones de autenticación multifactor para centralizar la autenticación y facilitar la gestión de usuarios, a fin de ampliar la seguridad.

Gestión de acceso con privilegios (PAM): las soluciones de gestión de acceso con privilegios evitan el acceso no autorizado y garantizan la disponibilidad controlada de recursos. 

  • Protección y supervisión del acceso de usuarios con privilegios: identifica y designa a los usuarios con privilegios para otorgarles acceso a sistemas o datos cruciales. Por ejemplo los procesos de acceso «just-in-time» proporcionan acceso supervisado temporal para minimizar los riesgos.
  • Implementar soluciones de gestión de acceso con privilegios para entornos de nube híbrida: las soluciones PAM te ayudan a controlar y registrar sesiones de usuario con privilegios para detectar y dificultar el acceso no autorizado.

¿Cómo pueden las organizaciones implementar seguridad y segmentación de red en una nube híbrida?

Aislamiento y segmentación de red: el aislamiento y la segmentación de red garantizan la seguridad de los datos y aplicaciones implementando lo siguiente: 

  • Implementando redes y subredes virtuales para obtener aislamiento: las redes virtuales en los entornos híbridos separan las cargas de trabajo y los datos para minimizar el acceso no autorizado. Segregar redes virtuales en subredes aísla los componentes para mejorar la seguridad. 
  • Estrategias de segmentación de red para mejorar la seguridad: delinea las zonas de seguridad en función de la confidencialidad de los datos e incorpora controles de acceso entre ellas para restringir el movimiento lateral en la red. 

Cortafuegos y grupos de seguridad de red (NSG): se trata de componentes esenciales de la seguridad de red en configuraciones de nube híbrida. 

  • Configuración de cortafuegos y grupos de seguridad de red en entornos híbridos: las listas de control de acceso en los cortafuegos y grupos de seguridad de red permiten rechazar tráfico en función de protocolos y direcciones IP. 
  • Filtrado de tráfico de red y aplicación de políticas de seguridad: la negación predeterminada bloquea el tráfico entrante y permite el acceso del tráfico legítimo en función de protocolos de seguridad predefinidos. 

Sistemas de prevención y detección de intrusiones (IDS/IPS): los sistemas IDS/IPS supervisan el tráfico de red, al tiempo que identifican y evitan intrusiones significativas.

  • Supervisión y prevención de intrusiones de red en la nube híbrida: supervisa el tráfico de red para identificar y seguir incidentes de seguridad potenciales. 
  • Implementación de soluciones de prevención y detección de intrusiones para la seguridad en la nube híbrida: implementa las soluciones IDS/IPS con información de seguridad y gestión de eventos (SIEM) para mejorar la detección de amenazas y los mecanismos de respuesta.

¿Cómo pueden las organizaciones implementar la supervisión de la seguridad y la respuesta a incidencias en una nube híbrida?

Información de seguridad y gestión de eventos (SIEM): el software de información de seguridad y gestión de eventos acumula y analiza registros y eventos de seguridad en configuraciones de nube híbrida. 

  • Recopilación y análisis de registros y eventos de seguridad: los recopiladores de registros recogen registros y eventos de distintos orígenes y los centralizan en soluciones SIEM para producir una descripción general completa. 
  • Supervisión de la seguridad centralizada para entornos híbridos: la supervisión de la seguridad en la nube híbrida centralizada envía alertas y notificaciones para facilitar una detección de amenazas y respuesta a incidentes eficaz. 

Detección de amenazas y respuesta: utiliza las siguientes estrategias para detectar amenazas y garantizar una respuesta oportuna. 

  • Detección y respuesta a las amenazas de seguridad en la nube híbrida: los servicios de información detectan amenazas y garantizan medidas correctoras para abordarlas. 
  • Procedimientos de respuesta a incidentes y gestión de incidencias de seguridad: crea planes de respuesta ante incidentes que delineen los roles, las responsabilidades y los pasos necesarios para implementar incidencias de seguridad.  

Organización, automatización y respuesta de seguridad en la nube (SOAR): SOAR permite a las empresas automatizar las tareas de seguridad y acciones de respuesta. 

  • Automatización de tareas de seguridad en respuesta a la nube híbrida: automatiza las tareas rutinarias con la ayuda de SOAR para optimizar y acelerar la gestión de incidencias reduciendo la intervención manual. 
  • Integración de herramientas de seguridad y flujos de trabajo para una respuesta a las incidencias eficaz: configura integraciones fluidas entre herramientas y flujos de trabajo de seguridad para facilitar el intercambio de información.  

¿Qué son el cumplimiento y la gobernanza en la seguridad en la nube híbrida?

Cumplimiento regulatorio: resulta esencial cumplir las regulaciones para mantener la seguridad e integridad de los datos y las aplicaciones. 

  • Cumplimiento de regulaciones y estándares específicos del sector: define las regulaciones específicas del sector, comprende y cumple los requisitos. Lleva a cabo un análisis en profundidad en busca de carencias que no coincidan con los estándares de cumplimiento, seguido por un plan corrector para superar las brechas.
  • Auditoría y elaboración de informes de cumplimiento en la nube híbrida: realiza auditorías internas y externas para evaluar la eficacia de los controles de seguridad, encontrar vulnerabilidades y cumplir los estándares de cumplimiento. También se aconseja crear informes 
    detallados sobre técnicas de protección de datos, procesos de respuesta a incidencias y medidas de seguridad. 

Privacidad y protección de datos: considera los siguientes aspectos de la privacidad y protección de datos: 

  • Gestión de requisitos de privacidad de los datos en entornos híbridos: segrega datos en función de su confidencialidad y toma las medidas adecuadas para protegerlos y gestionarlos. Resulta esencial contar con políticas de gobernanza de datos e implementar procesos para gestionar el consentimiento de los usuarios y garantizar la privacidad de los datos personales. 
  • RGPD y otras regulaciones de protección de datos en la nube híbrida: utiliza métodos de transferencia de datos seguros para garantizar el cumplimiento de los estándares del reglamento general de protección de datos (RGPD). Resulta esencial contar con procesos que faciliten que los sujetos de los datos puedan ejercer sus derechos, como recuperar, modificar y eliminar datos personales. 

Marcos y mejores prácticas de seguridad en la nube: al implementar marcos y mejores prácticas de seguridad en la nube, las organizaciones pueden mantener un entorno híbrido seguro y que cumpla las normativas aplicables.

  • Adhesión a marcos de seguridad reconocidos por el sector: los marcos de seguridad, como NIST e ISO 27001, ofrecen una descripción general completa de los sistemas de gestión de la seguridad, que incluyen la evaluación del riesgo, los controles y el cumplimiento. 
  • Implementación de las mejores prácticas de seguridad en entornos híbridos: realiza evaluaciones de vulnerabilidad y gestión de reparaciones para gestionar los puntos débiles. El principio de privilegios mínimos limita los derechos de acceso a los usuarios únicamente cuando resulta necesario, de modo que reduce el riesgo de que se produzcan incidencias de seguridad.

¿Cuáles son las futuras tendencias de la seguridad en la nube híbrida?

Estas son algunas de las tendencias de seguridad en la nube híbrida que presentan un futuro prometedor:  

  • Arquitectura de seguridad de confianza cero: la arquitectura de seguridad de confianza cero se centra en autenticar y validar dispositivos, aplicaciones e identidades de usuario, con independencia de la red y la ubicación. Al implementar la microsegmentación en las configuraciones de nube híbrida, esta se divide en segmentos más pequeños que facilitan el acceso granular y evitan tanto las superficies de ataque como los movimientos laterales en la red. Esta arquitectura enfatiza la seguridad centrada en la identidad, donde todos los sistemas y usuarios se autentican y aprueban antes de acceder a los datos y recursos. 
  • Soluciones de seguridad nativas de la nube: las empresas adoptan cada vez más la arquitectura nativa de la nube y las soluciones de seguridad híbrida para superar los desafíos de la seguridad en la nube híbrida. Las plataformas de contenedorización y organización proporcionan medidas específicas para proteger los contenedores y ofrecer protección en tiempo de ejecución y escaneo de vulnerabilidades. La computación sin servidor garantiza la privacidad de los datos y una ejecución segura, al proteger funciones sin servidor e identificar actividades maliciosas.  
  • Inteligencia artificial y aprendizaje automático en la seguridad en la nube híbrida: la inteligencia artificial y el aprendizaje automático constituyen elementos fundamentales de la seguridad en la nube híbrida y ofrecen funcionalidades de vanguardia para la detección de amenazas, la prevención y la respuesta a incidencias. Los algoritmos de inteligencia artificial y aprendizaje automático identifican patrones e incoherencias que indican amenazas potenciales, y aplican inmediatamente medidas de reparación y respuesta. Asimismo, analizan comportamientos de usuarios y entidades, crean patrones base y realizan el seguimiento de desviaciones en los comportamientos, como actividades sospechosas y accesos no autorizados. 

HPE y la seguridad en la nube híbrida

Proteger tus entornos híbridos sin un partner de confianza puede resultar una tareas sobrecogedora. Las soluciones HPE, como la plataforma edge-to-cloud HPE GreenLake, ofrecen a las empresas y otras organizaciones un portfolio fiable de herramientas gestionadas e información para garantizar una eficacia y seguridad óptimas, tanto en la nube como a nivel local, e incluyen cumplimiento de TI, gestión de activos de software, copia de seguridad y recuperación ante desastres.

HPE GreenLake para protección de datos representa la siguiente generación de servicios de nube de protección de datos. Brinda a los clientes la flexibilidad para modernizar la protección de datos (desde la recuperación rápida a la protección frente al ransomware o la retención de datos a largo plazo), ya sea a nivel local o en la nube pública, con simplicidad de las operaciones y cumpliendo cualquier acuerdo de nivel de servicio con el coste adecuado.

El servicio de copia de seguridad y recuperación de HPE para VMware se ha diseñado específicamente para entornos híbridos. Al entregarse mediante una consola de software como servicio (SaaS) y organización y automatización basadas en políticas, los clientes pueden proteger sus máquinas virtuales con tres simples pasos, en menos de cinco minutos, y gestionar sus copias de seguridad sin esfuerzo a través de los entornos local e híbrido.

HPE InfoSight y HPE CloudPhysics expanden y simplifican la experiencia de las operaciones en la nube. HPE InfoSight da a los usuarios visibilidad global a través de la pila de TI, incluida la capa de las aplicaciones. Ello potencia a los clientes para mantener las cargas de trabajo de las aplicaciones optimizadas, operar sin disrupciones y seguir disfrutando de una experiencia de las operaciones y el soporte transformada. Mientras tanto, HPE CloudPhysics ayuda a los clientes a simular una migración a la nube, optimizar la asignación de cargas de trabajo y escalar la infraestructura. Los partners de HPE obtienen información sobre el entorno de sus clientes para proporcionar soluciones personalizadas y convertirse en aliados estratégicos.