Las 5 claves para un cloud seguro

Tips para una nube segura

Tips para una nube segura

La seguridad en la nube es un concepto nuevo para muchas empresas. Mientras que muchos de los principios de seguridad siguen siendo los mismos que en la ciberseguridad en general, la aplicación es, a menudo, muy diferente.

En este artículo vamos a estudiar 5 prácticas para una seguridad óptima en la nube, basadas en directrices proporcionadas por Microsoft.

Reforzar el control de acceso

Las prácticas de seguridad tradicionales no son suficientes para defenderse de los ataques más modernos y avanzados. La práctica más segura es «asumir la violación», es decir, protegernos como si el atacante hubiera violado el perímetro de la red. Hoy en día, los usuarios trabajan desde muchos lugares con múltiples dispositivos y aplicaciones, la única constante es la identidad del usuario, por lo que es el nuevo plano de control de la seguridad.

Para reforzar el control de acceso se pueden instaurar varias medidas, la primera sería proporcionar otra capa de seguridad requiriendo dos o más métodos de autenticación: una contraseña, un dispositivo de confianza que no es fácilmente duplicado y/o biometría.

También podemos aprovechar el acceso condicional, que es un equilibrio entre seguridad y productividad, teniendo en cuenta la forma en que se accede a un recurso en una decisión de control de acceso. Para eso implementaremos decisiones de control de acceso automatizadas para acceder a las aplicaciones en la nube que se basan en condiciones.

Mejorar la postura de seguridad

Cada vez hay más recomendaciones de seguridad y se identifican vulnerabilidades constantemente, por ello es importante priorizar nuestra respuesta. Tenemos que asegurarnos de tener las herramientas necesarias para evaluar nuestros entornos y activos actuales e identificar posibles problemas de seguridad. Para ello podemos utilizar una herramienta como Secure Score en Azure Security Center de Microsoft para entender y mejorar nuestra postura de seguridad implementando mejores prácticas.

También es importante compartir el progreso de nuestra puntuación de seguridad con las partes interesadas de nuestra organización, para así demostrar el valor que está proporcionando a la organización a medida que se mejora la seguridad de la misma.

Aplicaciones y datos seguros

Nuestra misión debe ser proteger los datos, las aplicaciones y la infraestructura a través de una estrategia de defensa en profundidad por capas a través de la identidad, los datos, los hosts y las redes.

Uno de los componentes más importantes será el cifrado de datos. Además de cifrar los datos en reposo y en tránsito, considera la posibilidad de cifrar los datos en uso con tecnologías informáticas confidenciales.

Asegúrate de que tus dependencias de código abierto no tengan vulnerabilidades. Además, forma a tus desarrolladores en las mejores prácticas de seguridad, como el ciclo de vida del desarrollo de la seguridad.

Es importante compartir la responsabilidad, cuando una empresa opera principalmente en local, es dueña de todo el conjunto y es responsable de su propia seguridad. Dependiendo de cómo utilice la nube, las responsabilidades cambian, y algunas responsabilidades se trasladan al proveedor de la nube.

En el caso de las aplicaciones que se ejecutan en máquinas virtuales, la mayor parte de la carga recae en el cliente para garantizar que tanto la aplicación como el sistema operativo son seguros.

Mitigar las amenazas

La postura de seguridad operacional (proteger, detectar y responder) debe estar respaldada por una inteligencia de seguridad que identifique las amenazas y pueda responder a ellas con rapidez.

Para ello debemos permitir la detección de todos los tipos de recursos, asegúrate de que la detección de amenazas esté habilitada para las máquinas virtuales, bases de datos, almacenamiento e IoT.

Utiliza un proveedor en la nube que integre la inteligencia sobre amenazas, proporcionando el contexto, la relevancia y la priorización necesarios para que pueda tomar decisiones más rápidas, mejores y más proactivas.

Proteger la red

Estamos en una época de transformación para la seguridad de la red. A medida que el panorama cambia, nuestras soluciones de seguridad deben hacer frente a los desafíos de las nuevas amenazas y dificultar la explotación de las redes por parte de los atacantes.

La configuración de su cortafuegos sigue siendo uno de los aspectos más importantes, incluso con la gestión de identidades y accesos. Los controles deben estar configurados para proteger el perímetro, detectar actividades hostiles y dar una respuesta. Un cortafuegos de aplicaciones web protege las aplicaciones web de ataques comunes como la inyección SQL y las secuencias de comandos de sitios cruzados.

Otro aspecto importante es habilitar la protección de denegación de servicio distribuida, para así proteger los activos y las redes de la web contra el tráfico malicioso dirigido a las capas de aplicación y de la red, para mantener la disponibilidad y el rendimiento, y al mismo tiempo contener los gastos de funcionamiento.

Noticias y Publicaciones

Google abrirá un «Centro de Excelencia» de ciberseguridad en Málaga

Google abrirá un «Centro de Excelencia» de ciberseguridad en Málaga

Google va a continuar cultivando el tejido tecnológico que creó en Málaga El gigante tecnológico Google ha anunciado su intención de invertir más de 540 millones de euros en cinco años en España, incluyendo la instalación de un «Centro de Excelencia» de ciberseguridad en un antiguo edificio del ...
OpenSistemas se convierte en miembro del Pacto Mundial de Naciones Unidas

OpenSistemas se convierte en miembro del Pacto Mundial de Naciones Unidas

Contribuir a crear un futuro sostenible y buscar el equilibrio entre medioambiente, sociedad y crecimiento económico OpenSistemas se convierte en miembro Signatory del Pacto Mundial de las Naciones Unidas, pasando así a formar parte de una red mundial de más de 10.000 empresas y 3.000 ...
Los resultados de Europa en el Open Data Maturity 2020 Report

Los resultados de Europa en el Open Data Maturity 2020 Report

¿Cómo puntúa Europa en el Open Data Maturity Report? El Open Data Maturity 2020 Report es el estudio anual de referencia del Portal Europeo de Datos sobre el desarrollo en el ámbito de los datos abiertos en Europa. Evalúa el nivel de madurez de los datos abiertos en los estados miembros de la Uni ...

Al hacer clic en "Aceptar todas las cookies", acepta que las cookies se guarden en su dispositivo para mejorar la navegación del sitio, analizar el uso del sitio y colaborar con nuestros estudios de marketing.    Política de Cookies

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar