Seguridad en Nube

Ahora es de conocimiento común, el uso de tecnologías en la nube tiene muchos beneficios, incluida la eficiencia, la agilidad y la escalabilidad que puede ofrecer a las empresas convencionales de todos los tamaños. En los últimos años, ha pasado de ser una tecnología emergente a ser una alternativa de confianza para las infraestructuras locales. Sin embargo, las organizaciones que adoptan tecnologías en la nube aún enfrentan varias preocupaciones de seguridad, incluidos problemas de cumplimiento legal, fuga de datos y otras amenazas potenciales para los activos empresariales. Pero, ¿cuáles son los riesgos de seguridad en la nube más comunes y cómo podemos evitarlos?

1. Fuga de datos

La fuga de datos confidenciales es la amenaza más crítica que representa la computación en la nube para las organizaciones de hoy. Para asegurar mejor sus datos, primero debe comprender cómo pueden filtrarse sus datos. El riesgo de fuga de datos aumenta a medida que los empleados usan sus dispositivos corporativos o personales para acceder a una sorprendente diversidad de aplicaciones en la nube en el trabajo, desde la aplicación para tomar notas hasta la aplicación para compartir archivos Google Drive, OneDrive o Dropbox. De hecho, según estudios ~ 80% de los trabajadores admiten usar aplicaciones de nube pública no aprobadas en el trabajo. Una persona con información maliciosa puede filtrar datos confidenciales a su Google Drive personal utilizando su máquina corporativa Los datos confidenciales también se pueden filtrar debido a un error humano inadvertido al usar aplicaciones en la nube autorizadas o no autorizadas: compartición accidental, almacenamiento de contraseñas en el almacenamiento compartido o la configuración incorrecta de los recursos en la nube. Un usuario puede compartir accidentalmente datos confidenciales en OneDrive corporativo con URL accesibles públicamente. Estas son algunas medidas de seguridad recomendadas para evitar la fuga de datos confidenciales y cumplir con los requisitos de cumplimiento:

·  Identificar y cifrar datos confidenciales en tránsito y en reposo.

·  Identificar y controlar la sombra de riesgo de TI.

·  Garantice una visibilidad granular en todas las aplicaciones de nube autorizadas y no autorizadas.

2. Actividades sospechosas

Los expertos malintencionados podrían tener un gran impacto en la confidencialidad, integridad y disponibilidad de los datos empresariales. Con el uso de aplicaciones en la nube, el riesgo aumenta a medida que las personas con información privilegiada pueden usar sus cuentas en la nube con sus dispositivos no administrados para difundir malwares en una organización, infectar datos ricos o filtrar datos confidenciales. Una persona interna malintencionada puede usar un dispositivo no administrado para filtrar la fecha confidencial del almacenamiento corporativo de OneDrive.Una persona con información maliciosa puede usar un dispositivo no administrado para cargar archivos maliciosos en el almacenamiento corporativo de OneDrive o adjuntarlo a un registro de Salesforce. El archivo puede ser abierto por un usuario legítimo conectado a la red corporativa de la empresa. Por otro lado, las credenciales de los usuarios pueden verse comprometidas a través de ataques de phishing de otras técnicas similares. Los actores de Threath pueden usar las cuentas en la nube robadas para realizar actividades maliciosas. Los datos confidenciales se pueden filtrar, falsificar, infectar o destruir causando un costo significativo para las empresas. Desafortunadamente, estas nuevas amenazas no pueden ser manejadas por las medidas estándar de seguridad de TI. Por lo tanto, las organizaciones deben mejorar sus medidas de seguridad para proteger sus activos contra malware, ransomware y otras actividades en la nube maliciosas. A continuación se detallan algunas medidas de seguridad conocidas para proteger a las empresas contra las actividades en la nube maliciosas mencionadas anteriormente:

·  Desarrolle e implemente una estrategia de prevención de pérdida de datos.

·  Realice análisis de comportamiento de usuarios y entidades para una mejor visibilidad.

·  Analice y ponga en cuarentena el malware al cargar, descargar y en reposo.

·  Bloquee las amenazas conocidas y de día cero.

·  Cifre los datos confidenciales antes de que vayan al almacenamiento en la nube.

3. Expansión de la identidad

Históricamente, los usuarios solían autenticarse en un almacén de datos de identidad central para acceder a aplicaciones corporativas locales. Con el tiempo extra, las empresas comenzaron a usar aplicaciones en la nube y software como un servicio (SaaS) como Salesforce. Del mismo modo, las redes sociales y otras aplicaciones de nube en la sombra ganaron popularidad y se incorporaron a las operaciones comerciales cotidianas. De repente, los empleados se encontraron autenticándose contra diferentes almacenes de datos en todo Internet. Esta expansión de ID aumenta el riesgo de la adquisición de cuentas en la nube del usuario y hace que proteger el acceso a la información de una organización sea mucho más desafiante.

Estas son algunas medidas de seguridad para proteger las cuentas en la nube del usuario:

  • Use una plataforma central de administración de identidad y acceso (IAM) para aplicaciones de nube aprobadas.
  • Restrinja el acceso desde dispositivos no administrados y controle el tipo de aplicaciones en la nube utilizadas en toda la empresa.
  • Haga cumplir la autenticación multifactor para acceder a las aplicaciones corporativas en la nube.
  • Aplique políticas granulares basadas en contenido y contexto.

 

¿Es CASB una apuesta segura para gestionar todos esos riesgos?

Las soluciones CASB (Cloud Access Security Broker) pueden llenar muchos de los vacíos de seguridad abordados en aquí y ofrecen una visión holística de todo el entorno de la nube que permite a las organizaciones administrar de manera efectiva los riesgos de seguridad en la nube mientras se aprovechan los beneficios que ofrece la computación en la nube. La pregunta es :¿Están las soluciones CASB listas? Según nuestras observaciones y los comentarios de los clientes, este no parece ser el caso en este momento. Si bien las soluciones CASB han estado disponibles ahora durante los últimos 5 años, el mercado aún es inmaduro. Cada producto en el mercado tiene sus propias fortalezas y debilidades y cubre diferentes amenazas. Por lo tanto, es importante comprender los casos de uso de sus servicios en la nube cuando se trata de elegir una solución CASB. También se requiere evaluar los impactos en la infraestructura existente.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *