El análisis de las cuentas en la nube pública en Amazon Web Services, Microsoft Azure y Google Cloud Platform revela un lado positivo cuando se trata de la protección de datos en la nube.
Una nueva investigación muestra que en el último año, el 70% de las organizaciones que usan servicios de nube pública experimentaron un incidente de seguridad. Estos incidentes incluyeron ataques de ransomware y otro malware (50%), datos expuestos (29%), cuentas comprometidas (25%) y criptojacking (17%).
El noventa y seis por ciento de estas organizaciones están preocupadas por sus niveles actuales de seguridad en la nube, y la seguridad de los datos es la principal preocupación para el 44% de ellas. Es un buen momento para abordar los fundamentos de las mejores prácticas de seguridad en la nube: acceso a entornos en la nube y protección de datos confidenciales.
Asegure quién entra
La seguridad de la identidad representa un gran desafío para las organizaciones. Una revisión de las cuentas en la nube realizada por el servicio de gestión de la postura de seguridad en la nube de Sophos Cloud Optix descubrió tendencias preocupantes en la postura de seguridad de las organizaciones en lo que se refiere al acceso a la cuenta en la nube, con un 91% de las organizaciones con roles de administración de identidad y acceso con privilegios excesivos y un 98% sin MFA habilitado en sus cuentas de proveedor de nube.
Administrar el acceso a las cuentas en la nube es un desafío enorme y, sin embargo, solo una cuarta parte de las organizaciones en nuestra investigación lo vieron como un área principal de preocupación, mientras que un tercio informó que los cibercriminales obtuvieron acceso al robar credenciales de cuentas de proveedores de la nube
Por qué es importante asegurar el acceso
Otorgar amplios permisos de acceso a usuarios, grupos y servicios en la nube de IAM es una práctica riesgosa. Si tales credenciales se ven comprometidas, los ciberdelincuentes pueden obtener acceso a cualquier servicio y datos que otorguen esos permisos. Todas las cuentas de usuario deben tener MFA habilitado, ya que agrega una capa adicional de protección además de los nombres de usuario y contraseñas.
Secure what can get out
You won’t have to look far to find stories of shared storage-related data breaches caused by misconfiguration, where security settings with public read/list permissions had been enabled. AWS has even released an update to help customers from running afoul of this – one of the biggest causes of cloud data breaches. In our review of cloud accounts, we discovered that accidental data exposure through misconfigured storage services continues to plague organizations, with 60% leaving information unencrypted. Organizations are making it easy for attackers to search for and identify new targets.
The silver lining in all this is that the number of organizations exposing data to the public internet is declining, with Sophos Cloud Optix identifying that only 13% of organizations left database ports open to the internet and 18% of organizations had storage services with public read/list permissions enabled. Assuming there will always be use cases for public access being available, organizations are starting to close the door on this, the most common attack method for obtaining sensitive company and customer data.
Asegure lo que puede salir
No tendrá que buscar mucho para encontrar historias de violaciones de datos relacionados con el almacenamiento compartido causadas por una configuración incorrecta, donde la configuración de seguridad con permisos públicos de lectura / lista se ha habilitado. AWS incluso lanzó una actualización para ayudar a los clientes a enfrentarse a esto, una de las principales causas de violaciones de datos en la nube. En nuestra revisión de cuentas en la nube, descubrimos que la exposición accidental de datos a través de servicios de almacenamiento mal configurados continúa afectando a las organizaciones, con un 60% que deja la información sin cifrar. Las organizaciones están facilitando a los atacantes buscar e identificar nuevos objetivos.
¿Crees que sabes lo que tienes en la nube?
Tome el control de su seguridad en la nube con una evaluación de inventario y una verificación de seguridad gratuitas realizadas por Sophos Cloud Optix. Active una prueba gratuita para obtener 30 días de uso sin compromiso, que incluyen:
- Inventario completo de todo lo que tienes en la nube: máquinas virtuales, almacenamiento, contenedores, roles de IAM, etc.
- Visualice los roles de IAM como nunca antes y evite que los roles de acceso con privilegios excesivos y las credenciales robadas sean explotados en ataques cibernéticos
- Endurezca los servicios web de Amazon, Microsoft Azure, Google Cloud Platform, los clústeres de Kubernetes y los entornos de infraestructura como código para reducir su superficie de ataque
- Detecta automáticamente vulnerabilidades de seguridad y cumplimiento, acceso sospechoso, tráfico de red y anomalías en el gasto en la nube
- Sin agente, sin instalación, sin conexión
Una vez que tenga una cuenta de Cloud Optix configurada, siga las instrucciones paso a paso en la pantalla, que lo guiarán a través de la adición de sus entornos AWS, Azure y GCP. Para obtener más información, lea la guía de Inicio.
Si necesita ayuda en algún momento, consulte el foro de la comunidad o comuníquese con nuestro equipo de soporte técnico.