Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Contar con políticas de control de identidad y acceso es clave en los servicios cloud

  • Cloud

cloud

Mientras muchas organizaciones mantienen controles en torno a los servicios cloud, como la autenticación multifactorial y las soluciones de single sign-on, a menudo la portabilidad de este tipo de controles a una infraestructura cloud como AWS no se lleva a cabo.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Los servicios de infraestructura de Cloud Pública, como AWS, han sido ampliamente adoptados por las empresas, por lo que contar con políticas de control de identidad y acceso efectivas es clave para garantizar la seguridad de los datos confidenciales. Pero, como señala el estudio Netskope Cloud Report, el 71,5% de las violaciones de datos que se producen sobre AWS están relacionadas con la Gestión de Identidad y Accesos (IAM).

Algunas de las brechas de seguridad ocurridas recientemente en grandes compañías han sido debidas a una mala configuración de recursos, tales como buckets S3, lo que revela una gran fragilidad en las estrategias de seguridad corporativas. En este sentido es llamativo que mientras muchas organizaciones mantienen controles en torno a los servicios cloud, como la autenticación multifactorial y las soluciones de single sign-on, a menudo la portabilidad de este tipo de controles a una infraestructura cloud como AWS no se lleva a cabo. Por tanto, las organizaciones se están exponiendo a importantes amenazas de seguridad si no abordan estas brechas.

Según el informe, muchas de las infracciones relacionadas con el IAM involucran reglas de instancia, controles de acceso basados en rol y requisitos de acceso a recursos o políticas de contraseñas. En cuanto a la gravedad, el 86,3% fueron de severidad media, el 9,1% altas, y el 4% críticas.

Al igual que en informes anteriores, la mayoría de las violaciones de DLP siguen teniendo lugar en los servicios de almacenamiento cloud (54%) y en el correo web (35,3%). Las políticas de DLP sobre las infraestructuras cloud están en aumento debido al incremento en el uso de estos servicios. Las actividades de descarga y carga fueron el principal objeto de infracción, con un 64,1% y un 35,7%, respectivamente.

"A medida que las organizaciones adoptan con mayor frecuencia un enfoque multi-cloud, los equipos de TI deberían examinar con más atención la seguridad de su infraestructura de nube pública, vigilando los datos que entran y salen de esos servicios", afirma Sanjay Beri, Fundador y CEO de Netskope. "Además, las empresas tendrían que considerar el uso de perfiles, políticas y controles de seguridad similares en todos los servicios (SaaS, IaaS y Web) para reducir la sobrecarga y la complejidad según aumenta el uso de servicios cloud".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos