Cinco trampas de la seguridad en la nube que el ámbito empresarial deben evitar

shadow

 

La nube se ha posicionado en los últimos años como uno de los avances tecnológicos más relevantes, y en el ámbito empresarial se ha convertido en aliada para salvaguardar los activos empresariales.

No obstante, las estrategias de seguridad siguen siendo tema de conversación. Mientras las medidas tradicionales de seguridad están obsoletas, la nube es una solución dinámica y eficiente, pero demanda estar a la vanguardia de los paradigmas en las estrategias de seguridad.

En una reciente publicación de EPAM, multinacional tecnológica con larga experiencia en migración a la nube de grandes compañías, y que ha trabajado de la mano con grandes marcas como Google y Adobe, los expertos enumeraron las 5 trampas de la seguridad en la nube y cómo superarlas.

  1. No más perímetros impenetrables: La nube introduce una multitud de perímetros, cada uno correspondiente a una suscripción o cuenta en la nube. Adoptar una mentalidad de seguridad nativa de la nube implica incrustar controles de seguridad en las cargas de trabajo durante el aprovisionamiento. Detecte nuevas instancias a través del descubrimiento basado en API o eventos, activando escaneos y controles de monitoreo en el inicio de cada carga de trabajo.
  2. Control sobre el desbordamiento de credenciales en la nube: Combata la proliferación de cuentas de usuario y principios de sistema sobreprovisionados. Mitigue el desbordamiento de credenciales haciendo cumplir la autenticación a través de un proveedor de identidad gestionado centralmente. Acoja IAM como código, aplicando controles de acceso basados en roles con un enfoque en el alcance del acceso. Transforme las solicitudes de cambio en código para garantizar la consistencia y aprovechar la automatización que ahorra tiempo.
  3. Dominio de los controles de acceso del plano de datos: Asegurar el acceso a datos en la nube exige un sistema centralizado de gestión de identidades. Imponga roles de acceso basados en el plano de datos y políticas de configuración de cuentas de almacenamiento. Mitigue vulnerabilidades bloqueando a los desarrolladores para que no eludan manualmente los controles de acceso. Implemente controles de acceso basados en el plano de datos vinculados a los proveedores de identidad para una seguridad integral.

Davos 2024: telecomunicaciones son clave para ciberseguridad e inteligencia artificial

  1. Navegación por los puntos de enlace públicos expuestos: La exposición pública inadvertida de puntos de enlace es un desafío de seguridad. Identifique y asegure rápidamente los puntos de enlace comunicando y haciendo cumplir la importancia de esta vulnerabilidad en todos los equipos de desarrollo. Proteja los entornos de IaaS con servicios de red nativos en la nube y asegure los servicios de datos de PaaS con firewalls de recursos.
  2. Identificación de las configuraciones incorrectas en la nube: Las configuraciones incorrectas son el talón de Aquiles de la seguridad en la nube. Evite su creación empoderando a los equipos de desarrollo de aplicaciones para escanear plantillas de implementación de infraestructura como código en busca de vulnerabilidades. Integre herramientas de escaneo de seguridad estática de IaC en todo el ciclo de vida del desarrollo de software, ya sea como puertas previas a la implementación en su CI/CD o como extensiones que brindan recomendaciones de seguridad en los entornos de desarrollo integrados de los desarrolladores.

Ciberseguridad: el rol fundamental del “hackeo ético”

Si bien la nube acelera el crecimiento empresarial e innovación, un enfoque verdaderamente nativo de la nube es imperativo. Evite las trampas comunes descritas anteriormente para fortalecer su empresa en el dinámico panorama de la seguridad en la nube.

Fuente: tynmagazine.com