Ir al contenido
Ver todas las entradas

Cómo gestionar Riesgos en entornos de nube

Durante la última década, las organizaciones han estado planeando, o ya lo han hecho, trasladaron todos sus datos a la nubeA primera vista, la computación en la nube suena genial: menores costos operativos, despliegues geográficos ilimitados y una potencia de procesamiento exponencial (y almacenamiento de datos)… pero ¿qué hay de los riesgos asociados con... ¿Cómo proteger los datos en su entorno de nube?

Echemos un vistazo a algunos de los riesgos potenciales de colocar todos sus datos en la nube sin la visibilidad, el conocimiento, la estrategia de seguridad (o puertas) adecuados, o una plan de remediación de riesgos.

Implementación con un solo clic (o implementaciones de infraestructura como código)

La computación en la nube ha permitido implementar infraestructura de forma fluida (incluidos los almacenes de datos). Los sistemas de plantillas se implementan fácilmente y, a escala, facilitan enormemente la creación de sistemas complejos por parte de los equipos de ingeniería. entornos en la nubeCon toda esta facilidad de implementación, existe el riesgo de que una simple configuración incorrecta impida el acceso a bases de datos o almacenes de datos. (AWS s3) completamente abierto o un atacante que obtiene acceso a sus canales de compilación e inyecta código malicioso.

En los últimos meses, hemos observado un aumento en el número de actores de amenazas, como TeamTNT, que comprometen las plantillas AMI (Imagen de Máquina de Amazon) de las empresas e inyectan en ellas criptomineros. Cuando los equipos de ingeniería extraían automáticamente las plantillas en sus procesos de desarrollo, a menudo implementaban plantillas comprometidas. Si bien este fue solo un caso de criptominero, podría haber sido fácilmente un malware de acceso remoto o una ruta rápida a la IP del atacante.

Brecha de conocimiento

Con cualquier nueva tecnología o plataforma, inevitablemente surgirán dificultades de crecimiento. La computación en la nube no es la excepción. Cada proveedor de nube tiene un nombre diferente para computación (EC2 vs. VM), almacenamiento (s3 vs. Blob) y redes (Route 53 vs. DNS), lo que puede dificultar la búsqueda de ingenieros con experiencia en la configuración de ambos. Ya existe una escasez de ingenieros altamente cualificados, lo que obliga a las empresas a capacitar a sus recursos (o a quedarse sin personal) sobre la marcha. Mientras tanto, siguen operando como siempre mientras transfieren terabytes o petabytes de datos al almacenamiento en la nube sin una configuración segura.

Mira el Violación de datos de Optus Esto se informó hace unos días… «Un empleado intentó acceder a la base de datos de identidad de clientes de Optus mediante una API, pero no requirió autenticación y quedó accesible a través de una red de prueba». Esto resultó en que un hacker comprometiera aproximadamente 11 millones de registros de clientes y amenazara con divulgar los datos si Optus no pagaba 1 millón de dólares.

¿Qué puedes hacer para combatir los riesgos de la nube?

Así que, aunque todo esto parezca indicar que está condenado al fracaso, no tiene por qué estarlo. Si pone sus datos en la nube, no todo tiene que ser fatalidad, riesgo y vulnerabilidad. Los proveedores de la nube han mejorado sus capacidades de seguridad, y hay varias que deben ser esenciales en su... pila de seguridad en la nubeAunque parezca increíble, al final, lo único que quieren los atacantes (al menos el 99%) son tus datos o tus recursos informáticos. Su objetivo final es obtener ganancias económicas.

1. Visibilidad de datos –

2. Gestión de la postura de seguridad en la nube (CSPM) –

  • ¿Sabes siquiera qué se está implementando?
  • …y cuando sabes qué se está implementando, ¿estás al tanto de las vulnerabilidades o configuraciones incorrectas?
  • Aquí es donde un CSPM es crucial. Poder analizar sistemas en tiempo real e identificar vulnerabilidades o configuraciones incorrectas es fundamental para proteger su entorno de nube.

3. Acceso controlado –

  • ¿Quién en su organización tiene la capacidad de? ¿Acceder a su entorno de nube?
  • ¿Quién tiene la capacidad de implementar sistemas/cargas de trabajo?
  • El control de acceso se puede realizar mediante su proveedor de identidad e implementando el Control de Acceso Basado en Roles (RBAC). Es fundamental limitar el acceso a su entorno de nube y quién puede implementar sistemas. Es necesario garantizar la correcta aprobación de las implementaciones de cargas de trabajo. Es muy difícil gestionar sistemas en la nube si cualquiera puede acceder a su entorno y generar una carga de trabajo.
  • Si eres una empresa SaaS que aloja uno o más productos para clientes: te lo recomiendo encarecidamente Soluciones de autoservicio/acceso justo a tiempo que permiten acceso específico basado en roles (es decir, Soporte) y garantizan que el acceso se revoque después de un período de tiempo definido.

4. Escaneo de Infraestructura como Código (IAC) –

  • A medida que las implementaciones en la nube se han codificado, es importante que un escáner IAC escanee las plantillas, los archivos, los módulos y las variables en sus canales de compilación para detectar configuraciones incorrectas y vulnerabilidades antes de enviarlos a producción.

La nube es algo maravilloso. Aprovéchala. Pero sé inteligente: asegúrate de tener todo cubierto, desde los datos que... almacenar en la nube, a la configuración, a los controles que implementarás para gestionar el riesgo.

Obtenga una demostración 1:1 ¡Con nuestros expertos en seguridad hoy!

Contenido