La importancia de la seguridad en la nube y cómo proteger tus activos

La computación en la nube es omnipresente en los negocios. Proteger los activos y la infraestructura en la nube requiere de seguridad especialmente diseñada para plataformas en la nube.

La seguridad en la nube combina procesos y tecnologías diseñadas para minimizar el riesgo a las operaciones comerciales, activos y datos tanto de amenazas internas como externas. Estos procesos y tecnologías deben apoyar simultáneamente los objetivos empresariales dinámicos y las prácticas de desarrollo ágil utilizadas para alcanzar esos objetivos, explicó Craig Boyle, arquitecto de soluciones MSSP en XM Cyber.

Aunque la seguridad de los entornos en la nube debe realizarse en conjunto con la estrategia de ciberseguridad de una organización, ambos tipos de seguridad tienen objetivos diferentes. La ciberseguridad tradicional se basa en centros de datos y redes, donde los equipos de seguridad tienen control total de la infraestructura y los datos, mientras que asegurar la infraestructura de la nube se trata de confiar en una atmósfera controlada a menudo por un tercero.

Índice de Contenido
  1. ¿Por qué es importante la seguridad en la nube?
  2. Componentes para asegurar los entornos en la nube
    1. Seguridad de datos
    2. Gestión de identidad y acceso
    3. Gobernanza y cumplimiento normativo
    4. Protección de datos y continuidad del negocio
  3. ¿Qué tipos de soluciones están disponibles?
    1. Gestión de identidad y acceso
    2. Cifrado
    3. Evaluación y gestión de riesgos
    4. Gestión de información y eventos de seguridad
    5. Broker de seguridad de acceso en la nube
    6. Detección y respuesta ampliada (XDR)
  4. ¿Cuáles son los mayores desafíos?
    1. Complejidad
    2. Visibilidad
    3. Shadow IT
    4. Configuraciones incorrectas
    5. Privacidad de datos
  5. Mejores prácticas
  6. Conclusiones finales

¿Por qué es importante la seguridad en la nube?

Las empresas ya no ven la seguridad de los entornos en la nube como simplemente adaptar la seguridad existente que ha sido diseñada para redes locales. En la nube, las implementaciones son complejas y la seguridad es continua y constante. Gestionar la seguridad requiere un enfoque diferente debido al alcance del entorno en la nube.

"Las amenazas y vulnerabilidades evolucionan y se implementan nuevas cargas de trabajo o se exponen brechas de seguridad, por lo que las medidas de seguridad implementadas deben ser capaces de mantenerse al día para identificar y mitigar los riesgos", dijo TJ Gonen, vicepresidente de seguridad en la nube de Check Point Software Technologies.

Componentes para asegurar los entornos en la nube

La nube centraliza la gestión de aplicaciones y datos, incluida la seguridad de estos activos, explicó Utpal Bhatt, director de marketing de Tigera. Esto elimina la necesidad de hardware dedicado; reduce los costos generales y aumenta la confiabilidad, flexibilidad y escalabilidad.

Cómo imprimir en una impresora compartida desde diferentes versiones de Windows NT

La mayoría de los proveedores de servicios en la nube ofrecen un conjunto estándar de herramientas de seguridad que cubren áreas específicas de seguridad, pero estas son las áreas donde la seguridad en la nube es más vital:

Seguridad de datos

Los datos son la joya de la corona de los activos y requieren los niveles más altos de seguridad. En la nube, el cifrado es la primera línea de defensa para los datos en tránsito y en reposo. Las VPN también son útiles para proporcionar seguridad para los datos en tránsito basados en la nube.

Gestión de identidad y acceso

La gestión de identidad y acceso (IAM) se trata de quién tiene acceso a los datos y cómo se autentica al usuario. Soluciones como administradores de contraseñas y autenticación multifactor son herramientas de seguridad importantes en este sentido.

Gobernanza y cumplimiento normativo

El cumplimiento normativo y la gobernanza en la nube presentan un riesgo crítico para las organizaciones que manejan datos sensibles o aquellas en industrias altamente reguladas. La mayoría de los proveedores de servicios en la nube han auditado sus entornos para el cumplimiento con programas acreditados conocidos, como GDPR, NIST 800-53, PCI 3.2 y HIPAA, pero para mantenerse al tanto de estos riesgos, las organizaciones requieren herramientas que verifiquen continuamente el cumplimiento y emitan alertas en tiempo real sobre configuraciones incorrectas.

Protección de datos y continuidad del negocio

La redundancia de datos es clave para la prevención de pérdida de datos y la continuidad del negocio, especialmente después de ataques de ransomware u otros incidentes cibernéticos que podrían dejar a una empresa sin conexión. Muchas organizaciones confían en la nube para realizar copias de seguridad de datos y aplicaciones. Los entornos de múltiples nubes ofrecen niveles más altos de seguridad ya que estos sistemas de respaldo se distribuyen en diferentes plataformas, por lo que si una infraestructura de nube falla, aún hay otras opciones disponibles. La protección de datos y la continuidad del negocio brindan seguridad más allá de los ciberataques, sino también durante desastres naturales y amenazas de seguridad física.

"Cuanto más heterogéneo es un entorno, menos ventaja tiene un atacante. Dicho de otra manera, las redes tradicionales se asemejan a copos de nieve en el sentido de que cada una es única, lo que las hace más difíciles de atacar", dijo Oliver Tavakoli, CTO de Vectra AI.

Cómo aumentar la velocidad de impresión en una red

¿Qué tipos de soluciones están disponibles?

Gestión de identidad y acceso

Las soluciones de gestión de identidad y acceso autorizan a los usuarios o aplicaciones y niegan el acceso a partes no autorizadas. IAM evalúa la identidad y los privilegios de acceso de un usuario y determina si se permite el acceso al usuario o a una carga de trabajo. Las herramientas de IAM son altamente efectivas para mantener seguros los entornos en la nube porque no se basan en un dispositivo o ubicación durante un intento de inicio de sesión.

Cifrado

Los entornos en la nube requieren el cifrado de datos en reposo y en tránsito. El cifrado mezcla los datos hasta que se vuelven incomprensibles. Una vez que los datos están cifrados, solo los usuarios autorizados en posesión de claves de descifrado pueden utilizarlos. Dado que los datos cifrados son incomprensibles, no se pueden filtrar, vender o utilizar para llevar a cabo otros ataques, incluso si son interceptados o expuestos.

Los datos se pueden cifrar "en reposo", mientras se almacenan y "en tránsito", cuando se envían de un lugar a otro. El cifrar los datos en tránsito es fundamental al migrar datos, compartir información o asegurar la comunicación entre procesos.

Evaluación y gestión de riesgos

Los actores de amenazas buscan y encuentran constantemente vulnerabilidades en la nube para explotar. En respuesta, las organizaciones buscan y mitigan constantemente riesgos. Existen diferentes herramientas que las organizaciones pueden utilizar para la evaluación y gestión de riesgos, así como marcos publicados, como la Matriz de Control en la Nube de la Alianza de Seguridad en la Nube, que pueden ayudar a codificar procesos internos para la evaluación y gestión de riesgos.

Gestión de información y eventos de seguridad

La gestión de información y eventos de seguridad son herramientas basadas en la nube que recopilan, analizan y monitorean datos en busca de amenazas.

Las plataformas SIEM agregan información de sistemas, infraestructuras y aplicaciones en una única interfaz de usuario, brindando al equipo de seguridad una vista completa de la arquitectura de la red.

Soluciones para los problemas más comunes de las impresoras de inyección de tinta

La importancia de la seguridad en la nube y cómo proteger tus activos - General | Imagen 1 Newsmatic

Broker de seguridad de acceso en la nube

Un broker de seguridad de acceso en la nube es una intermediario basado en la nube entre los proveedores de seguridad en la nube y los usuarios de la nube. El rol del broker de seguridad de acceso en la nube es hacer cumplir las políticas de seguridad en torno a los recursos en la nube, como acceso de inicio de sesión, credenciales, cifrado y sistemas de detección de malware.

Detección y respuesta ampliada (XDR)

XDR proporciona detección de amenazas y respuesta a incidentes en todo el entorno en la nube. Se utiliza para detectar posibles amenazas en la gestión de identidad, registros y tráfico de red.

¿Cuáles son los mayores desafíos?

Complejidad

La complejidad puede ser el principal desafío en la seguridad de infraestructuras en la nube, dijo Boyle.

"Si bien muchas personas hablarán sobre aspectos específicos como las configuraciones incorrectas, la identidad o Kubernetes, etc., los problemas subyacentes de todas esas cosas son la complejidad de las mismas", explicó Boyle. "La complejidad oscurece la visibilidad y prohíbe una contextualización clara del riesgo".

Visibilidad

Debido a que la nube se utiliza de forma remota y en una amplia variedad de dispositivos, es difícil tener una imagen clara de todos los datos, cómo se comparten, dónde se comparten y quién tiene acceso. Esta falta de visibilidad dificulta el seguimiento de posibles amenazas.

Cómo utilizar PHP para crear contenido dinámico en tu sitio web

Shadow IT

Similar a la falta de visibilidad, los equipos de seguridad tienen la tarea de monitorear la tecnología de la información utilizada en redes, pero con el trabajo remoto y las políticas de traer tu propio dispositivo, los usuarios están implementando aplicaciones y software basados en la nube sin permiso.

Configuraciones incorrectas

La configuración incorrecta de aplicaciones en la nube es uno de los principales impulsores de los ataques cibernéticos. Problemas como el uso de contraseñas predeterminadas, permitir que las credenciales no utilizadas o huérfanas permanezcan activas y no aplicar políticas de menor privilegio son las principales causas de amenazas de configuración incorrecta.

Privacidad de datos

Con la capacidad de acceder a la nube desde cualquier lugar, es imposible saber quién tiene acceso a datos sensibles. El uso de un dispositivo por parte de varios usuarios, como una computadora familiar o en un espacio público, puede poner en riesgo la privacidad de los datos. La violación de la privacidad puede llevar a violaciones de cumplimiento de datos.

Mejores prácticas

El Instituto Nacional de Estándares y Tecnología ofrece varios marcos centrados en ciberseguridad y seguridad en la nube. NIST recomienda las siguientes mejores prácticas:

  • Utilice las características de seguridad ofrecidas por el proveedor de la nube.
  • Inventario regularmente los activos en la nube.
  • Limite la información de identificación personal y los datos sensibles almacenados en la nube.
  • Utilice el cifrado.
  • Manténgase actualizado con las amenazas dirigidas a la nube.
  • Trabaje en estrecha colaboración con su CSP, pero, en última instancia, la seguridad es responsabilidad de la organización.

Conclusiones finales

La seguridad en la nube debe mantenerse al día con la tecnología en evolución y los entornos de amenazas. Los equipos de seguridad y las herramientas utilizadas deben adaptarse y proporcionar una mayor visibilidad y observabilidad. Deben ser transparentes, escalables, rápidos y no obstaculizar el desarrollo, aconsejó Gonen de Check Point.

Optimización de la cola de impresión en red: técnicas para mejorar el rendimiento

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre General, allí encontraras muchos artículos similares a La importancia de la seguridad en la nube y cómo proteger tus activos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.