TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

17 formas de mantenerte seguro al implementar entornos en la nube

Escrito por marketing on 25/01/22 11:40

17 formas de mantenerte seguro al implementar entornos en la nubeLos recursos y las cargas de trabajo en la nube están expuestos a una amplia variedad de amenazas de ciberseguridad, como las filtraciones de datos, el ransomware, los ataques DDoS y los ataques de phishing.

Los ciberatacantes pueden explotar las vulnerabilidades de la seguridad en la nube, utilizando credenciales robadas o aplicaciones comprometidas para perpetrar ataques, interrumpir servicios o robar datos confidenciales.

Para las empresas que usan la nube, la clave para estar protegido comienza con la comprensión de las capas que conforman los componentes de su pila de nube (consulte la figura a continuación). Estas diferentes capas (servicios, identidad, aplicación perimetral, balanceador de carga, cómputo y almacenamiento)  representan una parte del entorno de la nube que debe de protegerse contra amenazas potenciales.

>>Conoce 17 tips para mantener seguros tus entornos en la nube<<

Palo Alto Networks, en su cyberpedia da una serie de recomendaciones  que nos dimos a la tarea de recopilar en un informe con 17 tips que te servirán como base para que puedas crear entornos seguros en la nube

  1. Requerir contraseñas seguras. Usa la contraseña o frase secreta más larga permitida por el sistema, o usa una contraseña compleja que incluya una combinación de letras, números y símbolos.

  2. Implementar MFA en todas partes. El uso de un segundo método de validación o autenticación proporciona otra capa de protección para los inicios de sesión de los usuarios.

  3. Crear roles con privilegios mínimos. Brinda a los usuarios acceso a la menor cantidad de cuentas y sistemas que les permitan ser productivos.

  4. Deshabilitar cuentas inactivas.  Cuando los empleados dejan una organización, su acceso a todos los sistemas y sus claves de acceso deben desactivarse inmediatamente.

  5. Supervisar el comportamiento sospechoso y las credenciales.  Usa el monitoreo, el machine learning y el análisis para identificar actividades sospechosas y credenciales de cuentas posiblemente comprometidas.

  6. Fortalecer el sistema operativo.  Elimine programas innecesarios que solo sirven para ampliar la superficie de ataque. Manténgase actualizado sobre los paquetes de servicio y los parches tanto como sea posible.
  7. Verificar continuamente configuraciones incorrectas y anomalías. Utiliza herramientas automatizadas para detectar cambios en el entorno, así como comportamientos anómalos.
  8.  Habilitar el inicio de sesión seguro. Emite las claves Secure Shell (SSH) para individuos. Esto mantendrá los activos protegidos cuando se mueven a través de redes no seguras.
    PDF 17 formas de mantenerte seguro al implementar entornos en la nube (1)
  9. Implementar reglas de firewall entrantes y salientes. Establece reglas definitivas sobre qué, cuánto y quién puede enviar, recibir y acceder a los datos entrantes y salientes.
  10. Usar solo imágenes confiables. Crea imágenes o plantillas desde cero, u obtenlas de fuentes confiables, como AWS o Microsoft Azure.
  11. Administrar el acceso a los datos. Utiliza las políticas de administración de acceso e identidad (IAM) y las listas de control de acceso (ACL) para centralizar el control de los permisos.
  12. Clasificar datos. Clasifica automáticamente los datos para comprender qué tipo de datos se almacenan y dónde se almacenan. Las políticas de clasificación de datos deben coincidir con las políticas de seguridad.
  13. Cifrar todos tus datos sensibles y secretos. Cifra los datos tanto en tránsito como en reposo. El cifrado es la base principal de la seguridad de datos.
  14. Habilitar el control de versiones y el registro. Con su habilitación puedes conservar, recuperar y restaurar datos si algo sale mal. Al estar activadas, las empresas pueden restaurar desde una versión anterior los datos si hay pérdida.
  15. No permitir los derechos de eliminación (o requerir MFA para eliminar). Las organizaciones deben configurar roles en su infraestructura de nube que no permitan a los usuarios eliminar ningún dato.
  16. Detectar configuraciones incorrectas y prevenir anomalías. Utiliza herramientas para detectar configuraciones de almacenamiento y permisos mal configurados, así como comportamiento anómalo de acceso a archivos de forma automatizada.
  17. Proteger los servicios en la nube. Utiliza el control de código fuente para proteger las versiones, el acceso a las compilaciones y las instancias de implementación.

>>El objetivo de este informe es brindarte información valiosa que te servirá como guía para crear entornos en la nube seguros<<

Al aplicar estos tips podrás reducir el impacto de las ciberamenazas y garantizar el cumplimiento normativo en tus entornos de nube, al igual que podrás:

  • Disminuir radicalmente los costos de tus estrategias de control de seguridad.
  • Saber en todo momento dónde se encuentran y quién obtiene acceso a tus datos en la nube.
  • Proteger tu privacidad y datos en la nube.
  • Mejorar tus niveles de seguridad y reducir tus niveles de riesgos en la nube.

¿Te gustaría descubrir cómo puedes identificar y remediar riesgos en la nube?

Te invitamos a participar en nuestro próximo webinar "Prepárate para identificar y remediar riesgos en tu infraestructura de nube" dónde nuestros experto de seguridad en nube Cesar Suárez y Octavio Santamaría te hablarán sobre cómo puedes supervisar tu estrategia de seguridad en nube, detectar y responder a las amenazas al mismo tiempo que garantizas el cumplimiento normativo y mucho más.

RESERVA TU LUGAR

Topics: Palo Alto Networks, cloud computing, cloud computing security, riesgos TI, cloud security, cloud strategy, cloud sec, Cloud Risk, CSPM, Riesgos Nube


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?