El desafío de tener una buena infraestructura de seguridad en la Nube


La multi-nube presenta desafíos específicos para asegurar su seguridad en tiempos donde los ciberataques aumentan. Para hablar del tema ITWare Latam entrevistó a Subhalakshmi Ganapathy, Evangelista de Productos de Ciberseguridad en ManageEngine

“Una brecha de seguridad es inevitable. También lo es la seguridad en la nube. Cuando las empresas trasladan sus operaciones comerciales a la nube, asegurar sus instalaciones en la nube es crucial para brindar continuidad comercial. La adopción de las medidas de seguridad en la nube adecuadas da como resultado una mayor resiliencia cibernética, protege los datos de los clientes almacenados en la nube y refuerza la confianza que los clientes tienen en el negocio. Además, la seguridad en la nube da como resultado un mayor cumplimiento de las obligaciones normativas”, indica, Subhalakshmi Ganapathy

Ganapathy es Evangelista de Productos de Ciberseguridad en ManageEngine, tiene una amplia experiencia en la industria de la ciberseguridad y la gestión de productos. Ella comprende las necesidades de las empresas y ayuda a mejorar su postura de seguridad, contribuye a la comunidad guiando a los profesionales para que elaboren estrategias de su enfoque de seguridad, construyan sus estrategias de detección y respuesta de ataques y mejoren sus operaciones. Desde una perspectiva tecnológica, guía a los ejecutivos y profesionales de seguridad con la implementación de gestión de eventos e información de seguridad (SIEM), con la orquestación, automatización y respuesta de seguridad (SOAR), análisis de comportamiento de entidad de usuario (UEBA), detección y respuesta extendida (XDR) y Gestores de Seguridad para el Acceso a la Nube (CASB).
Qué significa tener una buena infraestructura de ciberseguridad

Para Ganapathy hay tres pilares de una seguridad en la nube bien estructurada. Los mismos son:Seguridad basada en la identidad: cuando se trata de seguridad en la nube, monitorear y administrar los accesos a datos y recursos es crucial, y el modelo de seguridad basado en la identidad es un componente clave de la seguridad en la nube. Permite el acceso seguro y la delegación de permisos a datos y recursos confidenciales en la nube. La seguridad basada en la identidad abarca una arquitectura de confianza cero y una autenticación adaptable de múltiples factores para garantizar que solo se brinde el acceso adecuado a los usuarios correctos y se evite el acceso no autorizado o abusivo a los datos y recursos de la nube.
Protección contra amenazas: la protección de los recursos en la nube contra amenazas de malware y ransomware basadas en la nube depende de cómo se incorpore la protección contra amenazas en la arquitectura de seguridad de la nube. Se necesitan técnicas avanzadas de detección de amenazas para proteger la infraestructura de la nube. Estos incluyen la implementación de detecciones de anomalías basadas en IA, detecciones antimalware estáticas y dinámicas, y la aplicación de datos contextuales y sin eventos, como fuentes de amenazas, para detectar amenazas persistentes avanzadas.
Gobernanza de uso: Obtener visibilidad granular y control sobre el uso de la nube es la tercera y más importante parte de una arquitectura de seguridad en la nube bien estructurada. Garantizar una seguridad óptima en la nube requiere monitorear el tráfico entrante y saliente a la nube, descubrir comportamientos ocultos de TI y definir y aplicar automáticamente políticas basadas en la categoría de servicio o el nivel de riesgo del usuario.
Los tipos de ataques más comunes en la Nube

En este caso Ganapathy delinea también tres tipos de ataques en la nube:Violaciones de datos personales: consisten en robar o filtrar información confidencial almacenada en la nube. Las filtraciones de datos en la nube generalmente son causadas por el aprovechamiento de configuraciones incorrectas de la nube, el robo de credenciales, el secuestro de cuentas y el inicio de técnicas de robo de identidad.
Denegación de servicio: los atacantes intentan interrumpir la disponibilidad del servicio de la nube las 24 horas del día, los 7 días de la semana, lanzando ataques de denegación de servicio o ataques de ransomware que bloquean los recursos hasta que se paga el rescate.
Malware: este ataque se puede utilizar tanto para interrumpir el servicio como para robar información confidencial de la nube. La explotación de vulnerabilidades de día cero y el malware de configuración incorrecta de la nube puede propagarse rápidamente dentro de la nube y causar daños múltiples.
Las diferencias al utilizar plataformas de Software-as-a-Service, Infraestructura como servicio (IaaS), o Plataforma como servicio (PaaS)

Para la evangelizadora IaaS proporciona una infraestructura informática virtualizada y almacenamiento para empresas. PaaS es un entorno de implementación y desarrollo que los clientes pueden utilizar para su negocio, mientras que las plataformas SaaS brindan a los usuarios acceso a aplicaciones comerciales que se ejecutan desde la nube. “Cada uno de estos servicios en la nube difiere en la forma en que se alojan y se utilizan en la nube. En la nube, garantizar la seguridad es una responsabilidad compartida entre el proveedor y el usuario. Los usuarios y proveedores comparten diversos grados de responsabilidad para los tres servicios en la nube, por lo que también existen muchas diferencias para proteger cada uno de esos entornos”, explica Ganapathy.

Entre los ejemplos que detalla la evangelista se encuentran asegurar la aplicación y los datos, garantizar la disponibilidad (tiempo de ejecución) y proteger el sistema operativo, que es responsabilidad del usuario cuando el cliente utiliza IaaS. Mientras que el proveedor es responsable de proteger sólo el sistema operativo y es responsable del tiempo de ejecución (disponibilidad) en PaaS. “Aquí, los usuarios deben tomar medidas para proteger la aplicación y los datos alojados en PaaS. Cuando se trata de un entorno SaaS, es responsabilidad del proveedor proteger la aplicación que proporciona al usuario, cuidar los datos de los usuarios que se almacenan en la aplicación, garantizar la disponibilidad, asegurar el sistema operativo y más”, agrega Ganapathy

Debido al grado variable de responsabilidad compartida, estos servicios requieren diferentes niveles de medidas de seguridad. La evangelista los clasifica de tres maneras:Seguridad en la nube: Protege todas las capas de un servicio en la nube, excepto la capa de aplicación.
Seguridad de aplicaciones en la nube: protección de la capa de aplicaciones en la nube del sistema, protegiendo las aplicaciones web de ataques como denegación de servicio y secuencias de comandos entre sitios (XSS).
Seguridad de acceso a la nube: garantiza que solo los usuarios correctos obtengan acceso a los sistemas o datos correctos alojados en la nube.

“Mientras que un usuario de SaaS puede concentrarse solo en la seguridad de acceso a la nube, un usuario de IaaS debe considerar implementar los tres tipos de medidas de seguridad en la nube”, indica Ganapathy, que agrega, “existen diferentes herramientas, como CASB, Gestores de Seguridad para el Acceso a la Nube y plataformas de protección de cargas de trabajo en la nube, que ayudan a las organizaciones a implementar las diferentes medidas de seguridad en la nube”.
Riesgos de seguridad de la computación en la Nube

Las configuraciones incorrectas de la nube y las API inseguras encabezan la lista de riesgos de seguridad en la nube. A menudo, cuando la visibilidad de la infraestructura de la nube es nula o mínima, no se detectan las configuraciones incorrectas de la nube, los comportamientos de TI ocultos y las API inseguras. Estas vulnerabilidades pueden dar lugar a fugas e infracciones masivas de datos.

“Si consideramos las violaciones de datos en la nube más desastrosas, a menudo son causadas por configuraciones incorrectas de la nube o por API inseguras”, sostiene Ganapathy.

Para la evangelista el siguiente en la lista, el impacto del robo de identidad en la nube, es mucho mayor en comparación con los fraudes de identidad en una red local. En la nube, especialmente con las plataformas SaaS, los robos de identidad son muy riesgosos ya que se convierten en los puntos de entrada para robar los datos confidenciales almacenados en las aplicaciones SaaS. “Además, cuando los hackers se apoderan de las credenciales, también abren otras vías de ataque, como los recursos AD locales del usuario, porque las credenciales a menudo se sincronizan con otras aplicaciones SaaS o con el sistema de gestión de identidad de la red”, explica.
Las medidas que debe de tomar una empresa para protegerse

En este caso Ganapathy delinea cuatro pasos fundamentales:Promoción de la «seguridad como cultura». La seguridad en la nube no es solo responsabilidad del equipo de seguridad de TI. Todos en la organización tienen un papel que desempeñar para garantizar la seguridad. Un usuario que hace clic involuntariamente en un correo electrónico de phishing puede provocar una violación masiva de datos. Es esencial crear conciencia sobre ciberseguridad entre los empleados y reforzar la seguridad como una cultura más que como un proceso comercial.
Obtener visibilidad de lo que sucede en tu nube. Cuando hay una visibilidad adecuada, los riesgos de seguridad más comunes, como configuraciones incorrectas, intentos de acceso no autorizado y API inseguras, pueden detectarse y corregirse antes de que provoquen una violación desastrosa.
Adoptar un enfoque de seguridad basado en la identidad es la clave para proteger los recursos de la nube. Garantiza el acceso correcto por parte de los usuarios correctos y también clarifica los comportamientos de los usuarios y los intentos de acceso para ayudar a los profesionales de seguridad a detectar intentos de acceso no autorizados y actividades sospechosas de los usuarios en las primeras etapas de los ataques.
Aplicar políticas de seguridad adaptativas basadas en sistemas de análisis predictivo basados en IA para detener a los intrusos malintencionados.
El rol de los proveedores de servicios en la Nube en cuanto a ciberseguridad

“Si bien el modelo de responsabilidad de cada proveedor de servicios en la nube varía, para decirlo en términos simples, los proveedores son responsables de la seguridad de la nube y los usuarios son responsables de la seguridad de los recursos y los datos alojados en la nube. El proveedor de seguridad en la nube siempre es responsable de la seguridad del servicio que ofrece; a medida que varía su servicio, también lo hacen sus responsabilidades”, ejemplifica Ganapathy

A su vez agrega que “Cuando el proveedor de servicios en la nube proporciona la infraestructura, como máquinas virtuales, servidores, almacenamiento y otros dispositivos de red, como en el caso de IaaS, es responsable de proteger la infraestructura. La responsabilidad de asegurar lo que se almacena en la infraestructura recae en el usuario. Cuando el proveedor proporciona la plataforma, como los sistemas operativos, el middleware, las herramientas de desarrollo y los servicios de inteligencia comercial, junto con la infraestructura, como en el caso de PaaS, el proveedor es responsable de proteger la plataforma parcheándola regularmente con actualizaciones”.

Nuevamente, los usuarios son responsables de la seguridad de los datos alojados en estas plataformas. Cuando los proveedores de servicios ofrecen aplicaciones de software como su servicio (SaaS), son responsables de proteger la infraestructura en la que se alojan las aplicaciones, la plataforma en la que se ejecutan y los datos que estas aplicaciones almacenan y procesan. Los usuarios aquí son responsables de asegurar el acceso a estas aplicaciones.
El rol de ManageEngine

“Log360, la solución SIEM unificada de ManageEngine con capacidades CASB, ayuda a nuestros clientes a proteger su infraestructura de múltiples nubes al:

– Brindar visibilidad sobre el uso de la nube, las actividades de los usuarios y los accesos a datos en la nube.

– Aclarar el uso de TI al bloquear automáticamente la aplicación maliciosa o incluida en la lista negra.

– Filtrar el contenido web para prevenir los ataques basados en la web.

– Simplificar el cumplimiento de diferentes obligaciones normativas al proporcionar informes listos para auditoría y alertas de incumplimiento”, detalla Ganapathy.

La evangelista concluye que “Log360 permite a las empresas implementar los tres enfoques de seguridad: seguridad en la nube, seguridad de aplicaciones en la nube y seguridad de acceso a la nube desde una sola consola”.

TODO EN UNO.NET

Queremos darle a conocer nuestra EMPRESA creada en 1995. Todo En Uno.Net S.A.S es fundadora de la Organización Empresarial Todo En Uno.NET. Todo En Uno.Net S.A.S. es una empresa especializada en brindar CONSULTORIAS Y COMPAÑAMIENTO en el área tecnológica y administrativa basándonos en la última información tecnológica y de servicios del mercado, además prestamos una consultoría integral en varias áreas como son: CONSULTORIAS TECNOLOGICAS, CONSULTORIAS EMPRESARIALES, CONSULTORIA MERCADEO TECNOLÓGICO, CONSULTORIA EN TRATAMIENTO DE DATOS PERSONALES, Y con todos nuestros aliados en la organización TODO EN UNO.NET

Publicar un comentario

Esperamos sus comentarios

Artículo Anterior Artículo Siguiente