- Los problemas de seguridad en la computación en la nube son diferentes a los de la computación on-prem. Es hora de empezar a pensar más allá del perímetro.
- Primera cuestión: visibilidad y control del acceso
- Número dos: Seguridad de los datos
- Tercer tema: Suplantación de cuentas
- Cuarta edición: Aplicaciones SaaS arriesgadas
- Número Cinco: Ataques avanzados de malware y phishing
Los problemas de seguridad en la computación en la nube son diferentes a los de la computación on-prem. Es hora de empezar a pensar más allá del perímetro.
El paso a la nube no es sólo una tendencia, sino que se está convirtiendo en un requisito para cualquier organización que busque una mayor colaboración en equipo, impulsar la productividad y mejorar la experiencia del cliente. Pero el cambio a la nube presenta nuevas oportunidades de amenazas, ataques y violaciones debido a los errores humanos de una fuerza de trabajo más móvil. Los problemas de seguridad en la computación en la nube son similares a los que puede haber encontrado con la computación en red y en las instalaciones. Sin embargo, para prevenir y remediar los problemas de seguridad de la computación en la nube deben ser gestionados de manera diferente.
Aunque hay muchas cosas que usted puede hacer para ayudar a reducir su riesgo de seguridad, aquí hay cinco problemas de seguridad de computación en la nube que debe abordar para establecer una base sólida y segura.
Primera cuestión: visibilidad y control del acceso
Adoptar una arquitectura de seguridad de confianza cero es una de las formas más impactantes de gestionar los usuarios y salvaguardar los datos en la nube.
La seguridad de confianza cero es exactamente lo que parece: ningún usuario es de confianza automática. Todo el mundo debe proporcionar la verificación de quién es antes de obtener acceso a los recursos y datos almacenados en la aplicación en la nube.
Dos ejemplos comunes de enfoques de seguridad de confianza cero basados en la identidad son el Single SignOn (SSO) y la autenticación de múltiples factores (MFA). El Single SignOn verifica a los usuarios a través de una única combinación de nombre y contraseña. La autenticación multifactorial combina dos (o más) credenciales únicas, por ejemplo pidiendo a los usuarios que introduzcan una contraseña y un token de seguridad. La mayoría de las aplicaciones en la nube de buena reputación proporcionan ambas características de autenticación de forma nativa, y simplemente requieren que su administrador active una o ambas para su equipo.
Muchas empresas utilizan Single SignOn o la autenticación multifactor como la primera línea de defensa para mantener a los usuarios no autorizados fuera de los sistemas que contienen datos sensibles. Ambos son fáciles de usar y configurar en las aplicaciones populares en la nube, y todos los expertos en seguridad de TI recomiendan encarecidamente el uso de ambos.
Número dos: Seguridad de los datos
Las soluciones de prevención de pérdida de datos, la seguridad de SaaS y la protección contra las amenazas de malware pueden aumentar la seguridad de sus datos en la nube para reducir el riesgo de amenazas internas y externas, y protegerse de las violaciones de datos.
Frente a las amenazas externas
Los ciberdelincuentes de hoy en día se centran en los puntos débiles de las aplicaciones en la nube para robar los datos de las empresas, los empleados y los clientes. Esto significa que cualquier empresa con aplicaciones SaaS que accedan al entorno de la nube está en riesgo. La seguridad del SaaS ya no es algo que se pueda tener, sino una necesidad.
Prevenga las amenazas internas
Desarrolle normas en toda la empresa para definir quién puede actuar sobre qué conjuntos de datos, en qué entornos, utilizando qué métodos para garantizar que los datos permanezcan cuidadosamente controlados. Limitar los puntos de acceso interno y supervisar el uso de la información puede ayudar a mantener la seguridad de los datos sensibles.
Detenga las filtraciones accidentales de datos
El error humano es la fuente más común de una filtración de datos, y la proactividad es la clave de la prevención. Para garantizar que no se cometan errores costosos, ayude a los empleados a entender cómo y dónde pueden producirse las violaciones de datos.
Tercer tema: Suplantación de cuentas
Cuando los suplantadores de identidad se apoderan de las cuentas de los usuarios, vagan libremente por el entorno, llevando a cabo actividades fraudulentas donde y cuando quieren. Los signos más comunes de una suplantación de cuenta pueden incluir inicios de sesión exitosos desde otros países o direcciones IP, inicios de sesión exitosos desde varios países diferentes en un corto período de tiempo, descargas masivas de archivos, actividad de intercambio sospechosa, correos electrónicos de phishing provenientes de una cuenta interna, y más.
En entornos tradicionales on-prem, las suplantaciones de cuenta son relativamente fáciles de detectar. Sin embargo, los robos de cuentas son un problema de seguridad persistente en la computación en nube porque son notoriamente difíciles de detectar. Además, los impactos de una toma de posesión de cuentas en la nube son aún más difíciles de encontrar y remediar.
Usar una herramienta de prevención de toma de posesión de cuentas en aplicaciones en la nube es una de las mejores maneras de detectar intentos, identificar tomas de posesión de cuentas y remediar rápidamente el problema.
Cuarta edición: Aplicaciones SaaS arriesgadas
Cuando los usuarios finales descargan e inician sesión en aplicaciones en la nube en sus teléfonos, tabletas u ordenadores personales sin que el departamento de TI lo sepa, es extremadamente difícil supervisar y bloquear el uso de aplicaciones no sancionadas.
El riesgo de SaaS se presenta de dos formas básicas: aplicaciones SaaS maliciosas y aplicaciones que no se desarrollaron con los controles de seguridad adecuados. Estas aplicaciones pueden abrir una «puerta trasera» a su entorno en la nube.
Las aplicaciones OAuth que solicitan amplios permisos de usuario, como la capacidad de escribir y enviar correos electrónicos, deben ser especialmente examinadas por el departamento de TI. Asegúrese de que su equipo sólo permite permisos a aplicaciones conocidas y de confianza a través de OAuth.
Las soluciones de seguridad SaaS proporcionan una mayor visibilidad y control sobre las aplicaciones en la nube para protegerlas contra la exposición de datos. Pueden detectar las aplicaciones SaaS que están conectadas a su entorno de nube a través de OAuth y puntuar el riesgo potencial de seguridad en función de una serie de factores. Estos factores pueden incluir el nivel de permisos proporcionados por el usuario final, así como una agregación de las quejas de seguridad que otros han reportado.
Número Cinco: Ataques avanzados de malware y phishing
El elemento de error humano en las amenazas de malware y phishing sigue siendo la mayor vulnerabilidad a la que se enfrentan las organizaciones. Para ayudar a prevenir el error humano, enseñe a los usuarios la importancia de crear y utilizar contraseñas complejas e identificar los intentos de suplantación de identidad, mantenga actualizados los sistemas operativos y el software antivirus, y adopte la rutina de hacer copias de seguridad de los archivos para protegerse contra la pérdida de datos.
Utilizar la mejor tecnología de protección contra las amenazas de malware en la nube es la forma óptima de protegerse contra los ataques maliciosos.
Los problemas de seguridad que conlleva la computación en la nube no superan las ventajas de trasladar su empresa a la nube. La mayoría de las aplicaciones en la nube de buena reputación siguen trabajando duro para parchear las vulnerabilidades de seguridad y mejorar la arquitectura de seguridad de los datos. Sin embargo, los administradores de seguridad se sienten mucho mejor sabiendo que su entorno en la nube está siendo supervisado y controlado por una plataforma de terceros. Aquí es donde entra en juego la plataforma de seguridad de aplicaciones en la nube de ManagedMethods.