Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Consejos para defender sus entornos basados ​​en la nube contra el ciberataque

  • Hybrid IT

Seguridad cloud

Al observar algunos de los incidentes de seguridad basados​​en la nube, se pueden encontrar una serie de amenazas significativas pero también una serie de recomendaciones para evitarlas.

Los cibercriminales motivados por ganancias financieras fueron el grupo más común dirigido a entornos de nube. Sin embargo, los estados nacionales también constituían una amenaza generalizada. Los atacantes utilizaron recursos en la nube para aumentar las campañas de cifrado y DDoS y para alojar sitios web y operaciones maliciosas.

Los delincuentes utilizaron aplicaciones basadas en la nube como un punto de entrada popular para sus ataques, empleando estrategias tales como la fuerza bruta y la explotación de vulnerabilidades y configuraciones erróneas. Ciertas vulnerabilidades pueden permanecer ocultas debido a "Shadow IT", una práctica que ocurre cuando los empleados escapan de TI y canales aprobados para usar sus propias aplicaciones y servicios no autorizados.

El ransomware se usó más que cualquier otro tipo de malware en entornos de nube, seguido de cryptominers y malware de botnet. Fuera del malware, el robo de datos fue la actividad más común encontrada en entornos de nube comprometidos con la pérdida de todo tipo de datos desde la información de identificación personal (PII) hasta los correos electrónicos relacionados con el cliente.

Para ayudar a las organizaciones a proteger mejor sus entornos y activos basados ​​en la nube, se ofrecen los siguientes consejos:

  • Establecer una gobernanza y cultura colaborativas. Adopte una estrategia unificada que combine operaciones de nube y seguridad entre desarrolladores de aplicaciones, operaciones de TI y seguridad. Designar políticas y responsabilidades claras para los recursos existentes en la nube, así como para la adquisición de nuevos recursos en la nube.
  • Tenga en cuenta el riesgo. Evalúe los tipos de cargas de trabajo y datos que planea mover a la nube y defina políticas de seguridad apropiadas. Comience con una evaluación basada en el riesgo para la visibilidad en su entorno y cree una hoja de ruta para la adopción gradual de la nube.
  • Aplicar una fuerte gestión de acceso. Aproveche las políticas y herramientas de administración de acceso para acceder a los recursos de la nube, incluida la autenticación multifactor, para evitar la infiltración con credenciales robadas. Restrinja las cuentas privilegiadas y configure todos los grupos de usuarios con los privilegios menos necesarios para minimizar el daño del compromiso de la cuenta (modelo de confianza cero).
  • Tener las herramientas adecuadas. Asegúrese de que las herramientas para el monitoreo de la seguridad, la visibilidad y la respuesta sean efectivas en todos los recursos locales y en la nube. Considere cambiar a tecnologías y estándares abiertos que permitan una mayor interoperabilidad entre herramientas.
  • Automatizar procesos de seguridad. Implementar una automatización de seguridad efectiva en su sistema puede mejorar sus capacidades de detección y respuesta en lugar de depender de la reacción manual a los eventos.
  • Utiliza simulaciones proactivas. Ensaye para varios escenarios de ataque. Esto puede ayudar a identificar dónde existen puntos ciegos y también abordar cualquier problema forense potencial que pueda surgir durante las investigaciones de ataque.

Descubre la innovación

Para asegurar el éxito empresarial, ahora y a futuro, es imprescindible maximizar el retorno de la inversión existente en software, a la vez que innovar y adoptar nuevas tecnologías. Los retos que hay abordar para competir en un mundo de TI Híbrida incluyen DevOps, Seguridad, Gestión de riesgos y Análisis predictivo. Puedes obtener más información sobre cómo abordar estos retos e innovar en este enlace.