Hecho: la nube está sustituyendo rápidamente a los tradicionales datacenter locales. Pero, se depende de los proveedores gestionar la seguridad.
Aun asÃ, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores.Â
También se deben tomar precauciones contra los delincuentes que atacan a su organización.
He aquà ocho pasos sencillos y concretos para reforzar la seguridad de su infraestructura en la nube según ManageEngine:
1.- Detecta las desconfiguraciones de la nube
Las desconfiguraciones de la nube se producen cuando un usuario configura los servicios de la nube de forma incorrecta o los ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube.Â
Por ejemplo, un cubo S3 de Amazon Web Services mal configurado podrÃa dar lugar a la exposición de datos crÃticos al público.Â
Las desconfiguraciones en la nube son la principal causa de las violaciones de datos que se producen en ella.Â
Y en la mayorÃa de los casos, la infracción se debe a una sola configuración errónea. Este reto se hace más difÃcil debido al modelo de responsabilidad compartida inherente a la computación en nube.Â
Deben realizarse auditorÃas de seguridad periódicas y exhaustivas de la infraestructura en la nube para poder rectificar estos errores de configuración y detectar las vulnerabilidades.
Una educación eficaz de los usuarios puede evitar las desconfiguraciones en la nube.
2.- Realiza pruebas de penetración: Siempre es mejor que te hackees a ti mismo antes de que un atacante lo haga por ti.
Debe evaluar la seguridad de su infraestructura en la nube simulando un ciberataque.
Esto puede revelar vulnerabilidades y permitirle comprender la madurez de la seguridad de tu organización.
3.- Adopta un marco de seguridad, como MITRE ATT&CK o NIST
Un marco de seguridad, como el MITRE ATT&CK o el NIST, puede aportar la estructura necesaria para crear una estrategia de seguridad.
Mientras que el marco ATT&CK le permite conocer los diferentes tipos de comportamiento de los adversarios de los que debe desconfiar, el marco NIST proporciona directrices eficaces para supervisar, identificar y recuperarse de los incidentes.Â
La matriz ATT&CK, de hecho, enumera varias tácticas y técnicas que los adversarios pueden utilizar contra los servicios en la nube, como Azure AD, Office 365 y otros. Comprender lo que se ha observado en el mundo real permitirá a los analistas de seguridad defender mejor su infraestructura en la nube.
4.- Obtén visibilidad de toda la actividad en la nube
La mayorÃa de las organizaciones de todo el mundo han adoptado una estrategia multicloud en la que utilizan servicios en la nube de varios proveedores.
Esto les permite distribuir sus activos, datos, aplicaciones y almacenamiento en múltiples entornos de alojamiento.
Aunque una estrategia de múltiples nubes tiene sus ventajas, también dificulta la supervisión de lo que ocurre en la nube en cualquier momento.Â
Es fundamental contar con una solución eficaz de gestión de eventos e información de seguridad (SIEM) que centralice la información obtenida de todas las plataformas en la nube y alerte a los analistas de seguridad en caso de que se produzca un percance.
También deben utilizarse técnicas de detección de anomalÃas para observar cualquier actividad anormal realizada por los usuarios en cualquier host.Â
5.- Minimiza el riesgo con una autenticación y autorización sólidas
Implanta controles estrictos de gestión de identidades y accesos para garantizar que sólo las personas autorizadas tengan acceso a los recursos de la red.Â
Debe seguirse el principio del mÃnimo privilegio, y también debe ponerse en práctica el modelo de seguridad Zero Trust, que reconoce la confianza como una vulnerabilidad.Â
El acceso necesario, el acceso justo a tiempo y la autenticación multifactorial también deberÃan aplicarse para mejorar la seguridad.
6.- Bloquea las direcciones IP asociadas a comportamientos sospechosos
El uso de las herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques inminentes.
Puedes conocer las URLs, IPs y dominios maliciosos que podrÃan dirigirse a la red de tu organización y tomar las medidas necesarias para bloquearlos. ​Â
7.- Introduce un agente de seguridad de acceso a la nube
Un agente de seguridad de acceso a la nube (CASB) es un mecanismo de control de polÃticas y visibilidad de la nube que se sitúa entre los usuarios de los servicios en la nube y las aplicaciones en la nube.Â
Este software supervisa todas las actividades que los usuarios realizan en la nube y también aplica las polÃticas de seguridad.Â
El CASB puede ser un despliegue local o una aplicación de software como servicio.Â
Un CASB puede ayudar a una empresa a supervisar toda la actividad de los usuarios en la nube.Â
Cuando un CASB se integra con una solución SIEM, un analista de seguridad puede obtener un contexto más profundo en torno a la actividad de un usuario en la nube para una investigación.
8.- Forma a tus empleados para que la seguridad sea una prioridad
Los empleados deben ser formados regularmente para asegurarse de que no son vÃctimas de un compromiso de la cuenta.Â
Puede ser necesario formar a tus empleados al menos una vez cada seis meses.
La nube ya está sobre nosotros; es el presente y el futuro. El dÃa en que casi el 100% de los servicios estén en la nube no está lejos. A medida que las organizaciones avanzan hacia ese dÃa, los ciberatacantes galopan para desarrollar los recursos y las capacidades para lanzar los ataques del futuro. El informe de McAfee sobre la adopción de la nube y los riesgos indica un aumento del 630% en 2020. Vivimos tiempos difÃciles, pero con las defensas adecuadas, podemos adelantarnos a los atacantes.