8 consejos de seguridad en la nube que no debes ignorar

La nube está sustituyendo rápidamente a los tradicionales datacenter locales, sin embargo, se depende mucho más de los proveedores de la nube para gestionar la seguridad de su hardware y sus datos. Aun así, debido al modelo de responsabilidad compartida en la computación en nube, no se puede externalizar completamente la gestión de la seguridad a los proveedores. También se deben tomar precauciones contra los delincuentes que atacan a su organización.

He aquí 8 pasos sencillos y concretos para reforzar la seguridad de su infraestructura en la nube según ManageEngine:

  1. Detecta las desconfiguraciones de la nube: Las desconfiguraciones de la nube se producen cuando un usuario configura los servicios de la nube de forma incorrecta o los ajustes no proporcionan la seguridad adecuada para los datos almacenados en la nube. Por ejemplo, un cubo S3 de Amazon Web Services mal configurado podría dar lugar a la exposición de datos críticos al público. Las desconfiguraciones en la nube son la principal causa de las violaciones de datos que se producen en ella. Y en la mayoría de los casos, la infracción se debe a una sola configuración errónea. Este reto se hace más difícil debido al modelo de responsabilidad compartida inherente a la computación en nube. Deben realizarse auditorías de seguridad periódicas y exhaustivas de la infraestructura en la nube para poder rectificar estos errores de configuración y detectar las vulnerabilidades. Una educación eficaz de los usuarios puede evitar las desconfiguraciones en la nube.
  2. Realiza pruebas de penetración: Siempre es mejor que te hackees a ti mismo antes de que un atacante lo haga por ti. Debes evaluar la seguridad de su infraestructura en la nube simulando un ciberataque. Esto puede revelar vulnerabilidades y permitirle comprender la madurez de la seguridad de tu organización.
  3. Adopta un marco de seguridad, como MITRE ATT&CK o NIST: Un marco de seguridad, como el MITRE ATT&CK o el NIST, puede aportar la estructura necesaria para crear una estrategia de seguridad. Mientras que el marco ATT&CK le permite conocer los diferentes tipos de comportamiento de los adversarios de los que debe desconfiar, el marco NIST proporciona directrices eficaces para supervisar, identificar y recuperarse de los incidentes. La matriz ATT&CK, de hecho, enumera varias tácticas y técnicas que los adversarios pueden utilizar contra los servicios en la nube, como Azure AD, Office 365 y otros. Comprender lo que se ha observado en el mundo real permitirá a los analistas de seguridad defender mejor su infraestructura en la nube.
  4. Obtén visibilidad de toda la actividad en la nube: La mayoría de las organizaciones de todo el mundo han adoptado una estrategia multicloud en la que utilizan servicios en la nube de varios proveedores. Esto les permite distribuir sus activos, datos, aplicaciones y almacenamiento en múltiples entornos de alojamiento. Aunque una estrategia de múltiples nubes tiene sus ventajas, también dificulta la supervisión de lo que ocurre en la nube en cualquier momento. Es fundamental contar con una solución eficaz de gestión de eventos e información de seguridad (SIEM) que centralice la información obtenida de todas las plataformas en la nube y alerte a los analistas de seguridad en caso de que se produzca un percance. También deben utilizarse técnicas de detección de anomalías para observar cualquier actividad anormal realizada por los usuarios en cualquier host.
  5. Minimiza el riesgo con una autenticación y autorización sólidas: Implanta controles estrictos de gestión de identidades y accesos para garantizar que sólo las personas autorizadas tengan acceso a los recursos de la red. Debe seguirse el principio del mínimo privilegio, y también debe ponerse en práctica el modelo de seguridad Zero Trust, que reconoce la confianza como una vulnerabilidad. El acceso necesario, el acceso justo a tiempo y la autenticación multifactorial también deberían aplicarse para mejorar la seguridad.
  6. Bloquea las direcciones IP asociadas a comportamientos sospechosos:El uso de las herramientas de inteligencia de amenazas adecuadas puede alertarte sobre ataques inminentes. Puedes conocer las URLs, IPs y dominios maliciosos que podrían dirigirse a la red de tu organización y tomar las medidas necesarias para bloquearlos.
  7. Introduce un agente de seguridad de acceso a la nube: Un agente de seguridad de acceso a la nube (CASB) es un mecanismo de control de políticas y visibilidad de la nube que se sitúa entre los usuarios de los servicios en la nube y las aplicaciones en la nube. Este software supervisa todas las actividades que los usuarios realizan en la nube y también aplica las políticas de seguridad. El CASB puede ser un despliegue local o una aplicación de software como servicio. Un CASB puede ayudar a una empresa a supervisar toda la actividad de los usuarios en la nube. Cuando un CASB se integra con una solución SIEM, un analista de seguridad puede obtener un contexto más profundo en torno a la actividad de un usuario en la nube para una investigación.
  8. Forma a tus empleados para que la seguridad sea una prioridad: Los empleados deben ser formados regularmente para asegurarse de que no son víctimas de un compromiso de la cuenta. Puede ser necesario formar a tus empleados al menos una vez cada seis meses.

La nube ya está sobre nosotros; es el presente y el futuro. El día en que casi el 100% de los servicios estén en la nube no está lejos. A medida que las organizaciones avanzan hacia ese día, los ciberatacantes galopan para desarrollar los recursos y las capacidades para lanzar los ataques del futuro. El informe de McAfee sobre la adopción de la nube y los riesgos indica un aumento del 630% en 2020. Vivimos tiempos difíciles, pero con las defensas adecuadas, podemos adelantarnos a los atacantes.