Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Medidas para aumentar la seguridad de los servicios de nube pública

  • Cloud

seguridad cloud

En general, si un cibercriminal puede lanzar un ataque con éxito a una infraestructura de TI operada por el propietario, también puede lanzar uno a un proveedor de servicios cloud. De hecho, los servicios de nube pública se han convertido en objetivos altamente atractivos para los ciberdelincuentes.

En los últimos años, los recursos de computación en la nube pública se han convertido en un floreciente supermercado de TI de capacidad de procesamiento, almacenamiento, aplicaciones y una variedad de tareas automatizadas, todo ofrecido "como un servicio". Pero, al igual que con todas las tecnologías, la adopción de servicios de nube pública también introduce algunos factores de riesgo significativos pero manejables.

También puedes leer...

Tratando con el Ransomware

Directrices para el Data Protection Office (DPO)

Cinco pasos para hacer del Data Masking una realidad

Lagunas de conocimiento en Ciberseguridad

Cómo cuantificar el valor de un CASB

La adquisición de servicios cloud pone a los compradores en la posición de tener que confiar en que los proveedores ofrecen ofertas limpias y seguras. Si bien la mayoría de los proveedores de servicios hacen un buen trabajo para mantener sus ofertas seguras, los compradores aún deben practicar la debida diligencia en lo que respecta a la compra y administración de ofertas de servicios cloud.

Los usuarios también deben considerar el grado en que los proveedores de servicios ejercen las mejores prácticas al emplear procesos de TI y proteger los datos bajo su cuidado. ¿Cuán robustos son sus programas preventivos de ciberseguridad e higiene? ¿Con qué eficacia detectan y responden a los exploits? ¿Cuán rápida y exhaustivamente informan de las infracciones a los clientes y al público?

En general, si un cibercriminal puede lanzar un ataque con éxito a una infraestructura de TI operada por el propietario, también puede lanzar uno a un proveedor de servicios cloud. De hecho, los servicios de nube pública se han convertido en objetivos altamente atractivos para los ciberdelincuentes. Para ellos, irrumpir en un servicio cloud es como unirse a una superautopista que puede entregar su malware a lo largo y ancho, lo que podría impactar en cientos o miles de organizaciones con un solo ataque. Vectorizar una amenaza a través de un servicio cloud también puede permitir que un adversario evite las defensas de ciberseguridad nativas de una organización. Fortinet apunta a una serie de medidas que las organizaciones de TI empresariales pueden tomar para aumentar la seguridad de los servicios de nube pública que consumen:

Postura de seguridad multicloud. La transformación de la TI empresarial hacia una cartera de recursos de nube pública externa y nube privada interna ayuda a mantener una seguridad multicloud consistente. Lo primero que debe hacerse es tratar los datos y el tráfico de las fuentes de nube internas y externas de la misma manera que gestionaría el tráfico de cualquier otra fuente. Esto significa someter el tráfico de los servicios cloud a los mismos procesos y controles de seguridad que se aplican en el resto de su infraestructura.

Los proveedores de servicios cloud comparten la carga. Como cliente, debe hacer a los proveedores de servicios de nube pública responsables de mantener los más altos estándares de seguridad. Deebe incluir estándares y prácticas de seguridad en el proceso de selección del proveedor cloud. Los proveedores de servicios cloud también deben aceptar incorporar acuerdos de nivel de servicio (SLA) basados en la seguridad en sus contratos.

Visibilidad y controles transparentes. Hay muchas cosas que usted y su organización pueden hacer para establecer niveles de seguridad equivalentes en los servicios cloud de fuentes externas y en los procesos y servicios de TI de origen interno. El objetivo es construir y mantener un tejido de seguridad común que abarque todos los elementos de la cartera de TI multicloud de una empresa. Este tipo de estructura de seguridad comienza con una visibilidad y control transparentes en todos los elementos de la infraestructura de TI: centro de datos, endpoints, nube interna, nube externa, virtual y on-premise. La visibilidad es una condición previa necesaria para la detección y prevención oportuna y efectiva de amenazas.

Segmentación de red y datos. La segmentación de redes y datos puede desempeñar un papel particularmente importante en la protección de infraestructuras multicloud. Con respecto a las redes, las redes de área extensa definidas por software (SD-WAN) permiten una configuración de red acelerada y capacidades de reconfiguración. Adoptar un enfoque dinámico de la configuración de la red también se alinea bien con la flexibilidad de los servicios bajo demanda de los servicios en la nube. Los servicios compartimentados y las cargas de trabajo pueden limitar los daños causados por las infracciones. Por su parte, la segmentación de datos implica identificar los diferentes tipos de datos que se procesan, almacenan y trafican en su infraestructura, y analizar quién los usa, con qué propósito, qué factores de riesgo se relacionan con él y cómo está protegido. Desde allí, las organizaciones pueden establecer y aplicar políticas para controlar mejor el uso de datos y las protecciones.

Crear conciencia de seguridad. Las prácticas de capacitación, concienciación e higiene cibernética de los usuarios influyen fuertemente en el éxito de los esfuerzos de ciberseguridad en toda la empresa. Todos deben conocer los fundamentos de no abrir archivos adjuntos de correo electrónico de aspecto extraño, acceder a servicios cloud no empresariales para realizar trabajos, cómo detectar un phishing y otras reglas de buena seguridad e higiene. La conciencia de seguridad también puede ser una herramienta para desalentar el acceso de los usuarios a servicios no autorizados de "shadow cloud".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos