Miércoles , Septiembre 18 de 2019

Cloud

Protégete de las vulnerabilidades de la nube

Autor: Viridiana Cruz

|Compartir

everis enumera las mejores prácticas para salvaguardar datos sensibles en los sistemas de empresas digitales PII y los riesgos que se pueden presentar

En la actualidad, aún existe la idea de que la nube pública no es un entorno aceptable para proteger datos sensibles como la información personalmente identificable (PII, por sus siglas en inglés). Sin embargo, hoy existen servicios capaces de ayuda a aumentar y fortalecer la seguridad del sistema, proporcionando costos más bajos, mayor flexibilidad, servicios ampliados y otros beneficios.

De acuerdo con everis, los recursos y productos de seguridad predominantes en los proveedores de nube pública, como Google Cloud Platform, son intrínsecamente más inclusivos y robustos que los disponibles en un centro de datos local y, como tal, ofrecen una base para actualizar la postura de seguridad de una empresa, por lo que es hora de dejar de preguntarse si la nube es segura y empezar a descubrir cómo migrar a la nube con seguridad.

Te interesa leer: Industria manufacturera superará promedio de adopción de nube híbrida

Para ello, la compañía ha enlistado las mejores prácticas recomendadas por la plataforma GCP y por DevSecOps para crear un sistema que ofrezca un nivel de seguridad más alto que el de los sistemas existentes, y que sea más flexible y responsivo para atender a las necesidades futuras:

  1. Tener en mente objetivos de seguridad y conformidad.
  2. Enfóquese en “lo que hay que defender”, no en “atacar la superficie”.
  3. Desarrollar una visión de “no hay que confiar en nada” y de “verificación continua” en la nube.
  4. Considerar la seguridad de un extremo a otro para su entorno de nube híbrida.
  5. Utilizar la efectividad de una red global.
  6. Adoptar al máximo la automatización de su infraestructura.
  7. Respetar a los sistemas.
  8. Utilizar una gestión mejorada de la nube.
  9. Elevar la gestión de identidad como servicio.
  10. Usar reglas de seguridad proactivas y reactivas.
  11. Practicar la exposición al riesgo, aislamiento y remediación.

Para abrir un panorama más amplio, everis también menciona los riesgos que se pueden presentar en los sistemas y datos en la nube, los cuales divide en tres grupos:

Amenazas que llevan al compromiso del sistema

  • Malware interno que se origina desde adentro y a menudo la más difícil de detectar y potencialmente más peligrosa.
  • Implementaciones de servicio en nube insuficientemente seguras que exponen a un número de riesgos, incluso fuera de la empresa a través de correos electrónicos con phishing o minería de criptomonedas.
  • Agentes maliciosos que pueden obtienen el control de cuentas y roban información maliciosamente, cambiar datos o redirigir el tráfico hacia páginas ilegítimas.
  • Amenazas persistentes avanzadas (APT)

Vulnerabilidades que dejan los sistemas expuestos

  • Uso de herramientas para gestionar y monitorear identidades y accesos incompletas o con puntos ciegos y huecos.
  • Proyecto insuficiente de planeación y seguridad que puede llevar al aumento de los riesgos financieros, legales y comerciales.
  • Interfaces y API inseguras que pueden transformarse en una puerta de entrada a los agentes maliciosos que, luego, tienen una capacidad sin límites para causar daños.
  • Vulnerabilidades en el hardware, firmware y software subyacentes, como CPU, SO y componentes de terceros, también pueden exponer a un sistema.
  • Vulnerabilidades de tecnología compartida que pueden proporcionar otros vectores de fallos que puede convertirse en una gran responsabilidad si es explotada para burlar la seguridad del sistema.

Eventos que pueden afectar los negocios en la nube

  • Violaciones de datos debido a un ataque dirigido, a un error humano o a políticas negligentes.
  • Pérdida de datos debido a la eliminación accidental o a una catástrofe física, como incendio, tempestad o terremoto.
  • Ataques de Denegación de servicio (DoS) que pueden poner en riesgo la reputación de la empresa y puede afectar las relaciones contractuales.

Comentarios


Más Populares