Las 5 claves para un cloud seguro

cloud seguro

Tips para un cloud seguro

La seguridad en la nube es un concepto nuevo para muchas empresas. Mientras que muchos de los principios de seguridad siguen siendo los mismos que en la ciberseguridad en general, la aplicación es, a menudo, muy diferente. En este artículo vamos a estudiar 5 prácticas para un cloud seguro, basadas en directrices proporcionadas por Microsoft.

Reforzar el control de acceso

Las prácticas de seguridad tradicionales no son suficientes para defenderse de los ataques más modernos y avanzados. La práctica más segura es «asumir la violación», es decir, protegernos como si el atacante hubiera violado el perímetro de la red. Hoy en día, los usuarios trabajan desde muchos lugares con múltiples dispositivos y aplicaciones, la única constante es la identidad del usuario, por lo que es el nuevo plano de control de la seguridad.

Para reforzar el control de acceso se pueden instaurar varias medidas, la primera sería proporcionar otra capa de seguridad requiriendo dos o más métodos de autenticación: una contraseña, un dispositivo de confianza que no es fácilmente duplicado y/o biometría.

También podemos aprovechar el acceso condicional, que es un equilibrio entre seguridad y productividad, teniendo en cuenta la forma en que se accede a un recurso en una decisión de control de acceso. Para eso implementaremos decisiones de control de acceso automatizadas para acceder a las aplicaciones en la nube que se basan en condiciones.

Mejorar la postura de seguridad

Cada vez hay más recomendaciones de seguridad y se identifican vulnerabilidades constantemente, por ello es importante priorizar nuestra respuesta. Tenemos que asegurarnos de tener las herramientas necesarias para evaluar nuestros entornos y activos actuales e identificar posibles problemas de seguridad. Para ello podemos utilizar una herramienta como Secure Score en Azure Security Center de Microsoft para entender y mejorar nuestra postura de seguridad implementando mejores prácticas.

También es importante compartir el progreso de nuestra puntuación de seguridad con las partes interesadas de nuestra organización, para así demostrar el valor que está proporcionando a la organización a medida que se mejora la seguridad de la misma.

Aplicaciones y datos seguros

Nuestra misión debe ser proteger los datos, las aplicaciones y la infraestructura. Para ello, usaremos una estrategia de defensa en profundidad por capas a través de la identidad, los datos, los hosts y las redes.

Uno de los componentes más importantes será el cifrado de datos. Además de cifrar los datos en reposo y en tránsito, considera la posibilidad de cifrar los datos en uso con tecnologías informáticas confidenciales.

Asegúrate de que tus dependencias de código abierto no tengan vulnerabilidades. Además, forma a tus desarrolladores en las mejores prácticas de seguridad, como el ciclo de vida del desarrollo de la seguridad.

Es importante compartir la responsabilidad, cuando una empresa opera principalmente en local, es dueña de todo el conjunto y es responsable de su propia seguridad. Dependiendo de cómo utilice la nube, las responsabilidades cambian, y algunas responsabilidades se trasladan al proveedor de la nube.

En el caso de las aplicaciones que se ejecutan en máquinas virtuales, la mayor parte de la carga recae en el cliente para garantizar que tanto la aplicación como el sistema operativo son seguros.

Mitigar las amenazas

La postura de seguridad operacional (proteger, detectar y responder) debe estar respaldada por una inteligencia de seguridad. Ésta se dedicará a identificar las amenazas y responder a ellas con rapidez.

Para ello debemos permitir la detección de todos los tipos de recursos, asegúrate de que la detección de amenazas esté habilitada para las máquinas virtuales, bases de datos, almacenamiento e IoT.

Utiliza un proveedor en la nube que integre la inteligencia sobre amenazas, proporcionando el contexto, la relevancia y la priorización necesarios para que pueda tomar decisiones más rápidas, mejores y más proactivas.

Proteger la red

Estamos en una época de transformación para la seguridad de la red. A medida que el panorama cambia, nuestras soluciones de seguridad deben hacer frente a los desafíos de las nuevas amenazas. Nuestro objetivo debe ser dificultar la explotación de las redes por parte de los atacantes.

La configuración de su cortafuegos sigue siendo uno de los aspectos más importantes, incluso con la gestión de identidades y accesos. Los controles deben estar configurados para proteger el perímetro, detectar actividades hostiles y dar una respuesta. Un cortafuegos de aplicaciones web protege las aplicaciones web de ataques comunes como la inyección SQL y las secuencias de comandos de sitios cruzados.

Otro aspecto importante es habilitar la protección de denegación de servicio distribuida, para así proteger los activos y las redes de la web contra el tráfico malicioso dirigido a las capas de aplicación y de la red, para mantener la disponibilidad y el rendimiento, y al mismo tiempo contener los gastos de funcionamiento.

Noticias y Publicaciones

Qué es el modelo SaaS y ejemplos para negocios

Qué es el modelo SaaS y ejemplos para negocios

Con el modelo SaaS dejamos atrás los tiempos en los que teníamos que instalar físicamente un software y comprar una licencia para poder utilizarlo.  En este post vamos a ver cómo se utiliza esta variante del software cloud, qué ventajas tiene y algunas buenas plataformas saas y ejemplos que pueden ...
Nueva herramienta contra sesgos en la inteligencia artificial de Google

Nueva herramienta contra sesgos en la inteligencia artificial de Google

Que los algoritmos de inteligencia artificial de Google y otras empresas resultaran discriminatorios por razones de raza o género impactó a toda la comunidad tecnológica. ¿Cómo podía ser? Pues bien, el gigante tecnológico acaba de lanzar Know Your Data, una herramienta que pretende poner fin al ...
Estudio del mercado tecnológico y las decisiones de compra

Estudio del mercado tecnológico y las decisiones de compra

Participa en la investigación sobre el mercado tecnológico y las bases sobre las que se toman las decisiones de compra en el sector Conocer cuáles son los aspectos clave sobre los que se basan las compañías a la hora de tomar decisiones en materia de tecnología es el objetivo del estudio de ...