TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 CONSIDERACIONES QUE SERVIRÁN PARA AUMENTAR TU SEGURIDAD EN LA NUBE

Escrito por Nat on 30/05/18 16:46

3-consideraciones-que-serviran-para-aumentar-tu-seguridad-en-la-NubeAl día de hoy todos estamos familiarizados con la Nube, sus ventajas en productividad, ahorro de costos y ubicuidad. Las diferencias son notables, en el entorno físico o fijo las aplicaciones se ejecutan en servidores dedicados a los que solo pueden acceder usuarios autorizados y en un entorno en la nube todo es dinámico y automatizado.

Un entorno, donde pareciera que no existen limites, donde existen grupos de recursos informáticos disponibles para soportar las cargas de trabajo de las aplicaciones, mismas a las que puedes acceder desde cualquier lugar, a cualquier hora y a través del dispositivo de tu preferencia.

>> Crea tu estrategia de seguridad para la Nube con estos puntos clave<<<

Si eres uno de los profesionales de seguridad experimentados, estarás de acuerdo conmigo sobre que, muchos de los principios que hacen que la informática de la nube sea atractiva van en contra de las mejores prácticas de seguridad de la red.

En esta entrada reunimos las tres consideraciones principales para proteger los centros de datos en Nube que usan muchas empresas en su estrategia de ciberseguridad y que te ayudarán a minimizar riesgos.

1) Considera que. . . la informática de la Nube no disminuye los riesgos de seguridad de red existentes 

Los riesgos de seguridad que amenazan un centro de datos y una red actualmente cambian una vez que las aplicaciones se mueven a la nube, no importa si es una migración completa o si se encuentra en un escenario híbrido donde solo algunas aplicaciones se mueven a la nube mientras que otras permanecen en las instalaciones. En cualquier escenario los riesgos de seguridad que se enfrentan al dar el salto a la nube son más significativos.

Por ejemplo, muchas aplicaciones de centros de datos usan un amplio rango de puertos, lo que hace que muchas de las medidas de seguridad tradicionales sean ineficaces cuando esas aplicaciones se mueven a la nube. Si bien es cierto, los cibercriminales están desarrollando estrategias de ataque más sofisticadas que incluyen múltiples vectores para comprometer su objetivo, de tal forma que se esconden a plena vista y utilizan aplicaciones comunes para completar su misión.

2) Toma en cuenta que . . . la seguridad quiere separación y segmentación, la Nube confía en recursos compartidos 

Aquí entra el modelo Zero Trust: Nunca confiar, Siempre verificar. Desde muchas décadas atrás, las mejores prácticas de seguridad de la información dictaron que las aplicaciones cruciales para la misión y los datos sean separados en segmentos seguros en la red.

¿Qué pasa una red física? El modelo Zero Trust es un método relativamente directo para implementarse a través del uso de firewalls y VLANs (es decir, LANs virtuales), gestionados por políticas basadas en aplicaciones e identidad de usuario.

Ahora, ¿qué pasa en la nube? En este tipo de escenarios la comunicación directa entre máquinas virtuales en un servidor ocurre constantemente, en algunos casos en varios niveles de confianza. Por lo que la segmentación se vuelve una tarea difícil y compleja especialmente debido a que las aplicaciones de la nube se basan en la noción de recursos compartidos. Los niveles de confianza mezclados, al combinarse con una falta de visibilidad del tráfico dentro del host por las ofertas de seguridad basadas en puertos virtualizados, presentarán probablemente una postura de seguridad debilitada.

3) Recuerda que . . . las configuraciones de seguridad están orientadas hacia el proceso, los entornos de la informática de la Nube son dinámicos

En la Nube, todo pasa en segundos. Las cargas de trabajo virtuales se pueden crear o modificar en minutos. De tal forma que la operación está en un entorno altamente dinámico, con cargas de trabajo agregándose, eliminándose y cambiando constantemente.

Por el contrario, la configuración de seguridad para esta carga de trabajo puede llevar horas, días o semanas. Las demoras de seguridad no están diseñadas para crear controles. En lugar de eso, son el resultado de un proceso que está diseñado para mantener una postura de seguridad sólida.

Los cambios en las políticas deben ser aprobados, se deben identificar los firewalls apropiados y se deben determinar las actualizaciones de las políticas relevantes. A menos que se entienda este desequilibrio y se lidie con él como parte de la migración de la nube, el resultado es una discrepancia entre las políticas de seguridad y la implementación de las cargas de trabajo de la nube.

El resultado es una postura de seguridad debilitada que puede poner en peligro datos y propiedad intelectual importante y, quizás también, puede generar rupturas en el cumplimiento y la implementación de políticas y regulaciones.

>>Sin duda los beneficios de implementar tecnologías en la nube incluyen mayor agilidad, escabilidad y una habilidad de ser más receptivo para el negocio, conoce más ventajas aquí<<

Para tener éxito, las organizaciones necesitan una solución de seguridad en la nube que cumpla con estas tres consideraciones primordiales y desarrollar una estrategia de ciberseguridad que incluya los seguridades consistentes, segmentación y gestión, tres requisitos clave para asegurar la Nube.

Si estás desarrollando tu estrategia de seguridad para Nube o estás en un proceso de migración y no sabes por dónde empezar, habla con un consultor experto y aplica las mejores prácticas.

¿Tienes en mente otras consideraciones importantes para la seguridad en la Nube? ¡Compártelos en la sección de comentarios!

Nuevo llamado a la acción

Topics: estrategia de seguridad en la Nube, aumentar seguridad en nube, aumentar proteccion en la Nube


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Como-protegerme-de-Meltdown-y-Spectre.png
Levanta-ticket-soporte.jpg
Infectados-por-Ransomware.jpg
Fortalece-a-tu-equipo-con-el-Diplomado.jpg
GUIA-7-PASOS-PARA-PROTEGERTE-DE-ATAQUES-FILELESS-DESCARGAR.png

Aprende a minimizar la superficie de ataque por Ransomware