ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Principales amenazas de seguridad en la nube


Enviado por   •  15 de Julio de 2022  •  Ensayo  •  2.177 Palabras (9 Páginas)  •  69 Visitas

Página 1 de 9

PRINCIPALES AMENAZAS DE SEGURIDAD EN LA NUBE

Los problemas de identidad y acceso encabezaron la lista de preocupaciones de los profesionales de TI. Las filtraciones de datos y la pérdida de datos fueron las principales preocupaciones el año pasado. Este año 2022, ni siquiera estaban considerados.

Lo que parece es que el cliente de la nube se está volviendo mucho más inteligente. Están dejando de preocuparse por los resultados finales (una violación o pérdida de datos es un resultado final) y observan las causas de esos resultados (acceso a datos, configuraciones incorrectas, aplicaciones inseguras) y toman el control de ellos.

Esa tendencia es indicativa de que los proveedores de servicios en la nube (CSP) hacen un mejor trabajo al defender su parte del modelo de responsabilidad compartida, en el que el CSP es responsable de proteger su infraestructura mientras que el usuario de la nube se encarga de proteger los datos, las aplicaciones, los datos y acceso en sus entornos de nube. Esto ejerce más presión sobre la organización que consume el servicio, ya que los atacantes, naturalmente, se enfocan mucho más en ellos. Este hallazgo respalda la narrativa de que las organizaciones que consumen servicios en la nube necesitan hacer todo lo posible para mitigar el riesgo de eventos de seguridad y violaciones de datos. Necesitan hacer más para mantener su parte del modelo.

Las principales amenazas de seguridad en la nube

Aquí están las amenazas en orden de importancia.

1.        Gestión insuficiente de identidades, credenciales, accesos y claves

Las preocupaciones sobre la identidad y el acceso son las más importantes en la mente de los profesionales de ciberseguridad. El acceso está en la parte superior de la lista este año porque la protección de sus datos comienza y termina con el acceso.

La identidad y el acceso en las plataformas de un CSP lo son todo. Si tiene las llaves del reino, no puede simplemente ingresar, sino reconfigurarlo, una gran amenaza para la estabilidad operativa y la seguridad de cualquier organización.

Los atacantes ya no intentan abrirse paso a la fuerza bruta en la infraestructura de la empresa. Con tantas formas de comprometer y robar credenciales corporativas, la táctica preferida es hacerse pasar por un usuario legítimo para evitar ser detectado.

A medida que más organizaciones migran sus aplicaciones a la nube, la gestión de identidad sigue siendo un tema candente. Dado que muchas empresas todavía trabajan de forma remota, los equipos de TI tienen que verificar las identidades de los empleados que trabajan desde cualquier lugar, en cualquier momento y en cualquier dispositivo. Además, las empresas están interactuando con clientes y socios en la nube.

Se debe priorizar la administración de claves. La administración de claves sólida puede mantener los datos seguros y ayudar a garantizar que las partes confiables solo tengan acceso a los datos que son absolutamente necesarios. Desafortunadamente, asegurar los datos a través del cifrado a menudo puede causar un poco de dolor de cabeza en la administración de claves debido a la creciente cantidad de claves.

La administración de la identidad depende casi por completo del usuario para administrarla adecuadamente. Los proveedores de la nube brindan ayuda, pero la flexibilidad de las plataformas en la nube conlleva el requisito de administrar de manera efectiva el acceso y los privilegios del usuario y del sistema. Es una de las principales responsabilidades de la empresa que aprovecha la nube en un modelo de responsabilidad compartida y, por lo tanto, ocupa un lugar destacado en su evaluación de riesgos.

Los puntos clave sobre el acceso y la gestión de identidad incluyen:

  • Las defensas reforzadas en el núcleo de las arquitecturas empresariales han cambiado la piratería a la identidad del usuario del punto final como una fruta al alcance de la mano.

  • Se requiere un aislamiento discreto basado en aplicaciones y usuarios para lograr una sólida capa de confianza cero más allá de la simple autenticación.
  • Las herramientas avanzadas son solo una parte de la historia, como la gestión de derechos de infraestructura en la nube (CIEM). Las políticas operativas y los modelos de riesgo estructurados también son vitales.
  • La confianza es más que dar claves y códigos. Está ganado. Los objetos de usuario deben recibir puntajes de riesgo que se ajusten dinámicamente según lo requiera el negocio.

2.   Interfaces y API inseguras

Las API e interfaces similares pueden incluir vulnerabilidades debido a mala configuración, vulnerabilidades de codificación o falta de autenticación y autorización, entre otras cosas, según el informe. Estos descuidos pueden potencialmente dejarlos vulnerables a actividades maliciosas.

Las organizaciones enfrentan una tarea desafiante en la administración y protección de las API. Por ejemplo, la velocidad del desarrollo de la nube se acelera enormemente. Los procesos que tomaban días o semanas usando métodos tradicionales pueden completarse en segundos o minutos en la nube. El uso de múltiples proveedores de la nube también agrega complejidad, ya que cada proveedor tiene capacidades únicas que se mejoran y amplían casi a diario. Este entorno dinámico requiere un enfoque ágil y proactivo para el control de cambios y la corrección que muchas empresas no dominan.

Los puntos clave sobre las API incluyen:

  • La superficie de ataque proporcionada por las API debe rastrearse, configurarse y protegerse.

  • Los controles tradicionales y las políticas y enfoques de gestión de cambios deben actualizarse para mantenerse al día con el crecimiento y el cambio de la API basada en la nube.
  • Las empresas deben adoptar la automatización y emplear tecnologías que monitoreen continuamente el tráfico
  • API anómalo y solucionen los problemas casi en tiempo real.

 

3.   Configuración incorrecta y control de cambios inadecuado

Las configuraciones incorrectas son la configuración incorrecta o sub óptima de los activos informáticos que pueden dejarlos vulnerables a daños no deseados o actividad maliciosa externa e interna, explica el informe. La falta de conocimiento del sistema o la comprensión de la configuración de seguridad y las malas intenciones pueden dar lugar a errores de configuración.

Un problema grave con los errores de configuración incorrecta es que la nube puede magnificarlos. Una de las mayores ventajas de la nube es su escalabilidad y la forma en que nos permite crear servicios interconectados para flujos de trabajo más fluidos. Sin embargo, esto también significa que una mala configuración puede tener ramificaciones magnificadas en múltiples sistemas.

...

Descargar como (para miembros actualizados) txt (14 Kb) pdf (73 Kb) docx (13 Kb)
Leer 8 páginas más »
Disponible sólo en Clubensayos.com