Las 5 claves para un cloud seguro

cloud seguro

Tips para un cloud seguro

La seguridad en la nube es un concepto nuevo para muchas empresas. Mientras que muchos de los principios de seguridad siguen siendo los mismos que en la ciberseguridad en general, la aplicación es, a menudo, muy diferente. En este artículo vamos a estudiar 5 prácticas para un cloud seguro, basadas en directrices proporcionadas por Microsoft.

Reforzar el control de acceso

Las prácticas de seguridad tradicionales no son suficientes para defenderse de los ataques más modernos y avanzados. La práctica más segura es «asumir la violación», es decir, protegernos como si el atacante hubiera violado el perímetro de la red. Hoy en día, los usuarios trabajan desde muchos lugares con múltiples dispositivos y aplicaciones, la única constante es la identidad del usuario, por lo que es el nuevo plano de control de la seguridad.

Para reforzar el control de acceso se pueden instaurar varias medidas, la primera sería proporcionar otra capa de seguridad requiriendo dos o más métodos de autenticación: una contraseña, un dispositivo de confianza que no es fácilmente duplicado y/o biometría.

También podemos aprovechar el acceso condicional, que es un equilibrio entre seguridad y productividad, teniendo en cuenta la forma en que se accede a un recurso en una decisión de control de acceso. Para eso implementaremos decisiones de control de acceso automatizadas para acceder a las aplicaciones en la nube que se basan en condiciones.

Mejorar la postura de seguridad

Cada vez hay más recomendaciones de seguridad y se identifican vulnerabilidades constantemente, por ello es importante priorizar nuestra respuesta. Tenemos que asegurarnos de tener las herramientas necesarias para evaluar nuestros entornos y activos actuales e identificar posibles problemas de seguridad. Para ello podemos utilizar una herramienta como Secure Score en Azure Security Center de Microsoft para entender y mejorar nuestra postura de seguridad implementando mejores prácticas.

También es importante compartir el progreso de nuestra puntuación de seguridad con las partes interesadas de nuestra organización, para así demostrar el valor que está proporcionando a la organización a medida que se mejora la seguridad de la misma.

Aplicaciones y datos seguros

Nuestra misión debe ser proteger los datos, las aplicaciones y la infraestructura. Para ello, usaremos una estrategia de defensa en profundidad por capas a través de la identidad, los datos, los hosts y las redes.

Uno de los componentes más importantes será el cifrado de datos. Además de cifrar los datos en reposo y en tránsito, considera la posibilidad de cifrar los datos en uso con tecnologías informáticas confidenciales.

Asegúrate de que tus dependencias de código abierto no tengan vulnerabilidades. Además, forma a tus desarrolladores en las mejores prácticas de seguridad, como el ciclo de vida del desarrollo de la seguridad.

Es importante compartir la responsabilidad, cuando una empresa opera principalmente en local, es dueña de todo el conjunto y es responsable de su propia seguridad. Dependiendo de cómo utilice la nube, las responsabilidades cambian, y algunas responsabilidades se trasladan al proveedor de la nube.

En el caso de las aplicaciones que se ejecutan en máquinas virtuales, la mayor parte de la carga recae en el cliente para garantizar que tanto la aplicación como el sistema operativo son seguros.

Mitigar las amenazas

La postura de seguridad operacional (proteger, detectar y responder) debe estar respaldada por una inteligencia de seguridad. Ésta se dedicará a identificar las amenazas y responder a ellas con rapidez.

Para ello debemos permitir la detección de todos los tipos de recursos, asegúrate de que la detección de amenazas esté habilitada para las máquinas virtuales, bases de datos, almacenamiento e IoT.

Utiliza un proveedor en la nube que integre la inteligencia sobre amenazas, proporcionando el contexto, la relevancia y la priorización necesarios para que pueda tomar decisiones más rápidas, mejores y más proactivas.

Proteger la red

Estamos en una época de transformación para la seguridad de la red. A medida que el panorama cambia, nuestras soluciones de seguridad deben hacer frente a los desafíos de las nuevas amenazas. Nuestro objetivo debe ser dificultar la explotación de las redes por parte de los atacantes.

La configuración de su cortafuegos sigue siendo uno de los aspectos más importantes, incluso con la gestión de identidades y accesos. Los controles deben estar configurados para proteger el perímetro, detectar actividades hostiles y dar una respuesta. Un cortafuegos de aplicaciones web protege las aplicaciones web de ataques comunes como la inyección SQL y las secuencias de comandos de sitios cruzados.

Otro aspecto importante es habilitar la protección de denegación de servicio distribuida, para así proteger los activos y las redes de la web contra el tráfico malicioso dirigido a las capas de aplicación y de la red, para mantener la disponibilidad y el rendimiento, y al mismo tiempo contener los gastos de funcionamiento.

Noticias y Publicaciones

La investigación open source sube de nivel con Linux Foundation Research

La investigación open source sube de nivel con Linux Foundation Research

La Linux Foundation Research ​ampliará la comprensión de los proyectos de código abierto con ideas nunca antes vistas La Fundación Linux, una organización sin ánimo de lucro que fomenta la innovación masiva a través del código abierto, ha creado recientemente la Linux Foundation Research, una ...
La Responsabilidad Social Corporativa, más importante aún en la etapa post-COVID

La Responsabilidad Social Corporativa, más importante aún en la etapa post-COVID

En OpenSistemas somos un equipo comprometido con la Responsabilidad Social Corporativa en distintos aspectos de nuestra cultura. Uno de ellos, el deporte. Desde hace años, apoyamos iniciativas de clubes deportivos, como Judo Fontenebro. Con Judo Fontenebro nos sentimos muy identificados, tanto en ...
WordPress cumple 18 años

WordPress cumple 18 años

WordPress, el CMS más utilizado en la actualidad, llega a su mayoría de edad El 27 de mayo de 2003, Matt Mullenweg liberó la primera versión (0.70) de WordPress. WordPress es un CMS, Content Management System, es decir, un sistema de gestión de contenido, al principio enfocado a la creación de ...

Al hacer clic en "Aceptar todas las cookies", acepta que las cookies se guarden en su dispositivo para mejorar la navegación del sitio, analizar el uso del sitio y colaborar con nuestros estudios de marketing.    Política de Cookies

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar