Ir al contenido
seguridad cloud
Productos y Servicios PRODUCTOS Y SERVICIOS

Mejores prácticas de seguridad en la nube

Un análisis de las cuentas en la nube pública de Amazon Web Services, Microsoft Azure y Google Cloud Platform revela un lado positivo cuando se trata de la protección de datos en la nube.

Una nueva investigación muestra que en el último año, el 70% de las organizaciones que usan servicios de nube pública experimentaron un incidente de seguridad. Estos incidentes incluyeron ataques de ransomware y otro malware (50%), datos expuestos (29%), cuentas comprometidas (25%) y criptojacking (17%).

El 96% de estas organizaciones están preocupadas por sus niveles actuales de seguridad en la nube y, la seguridad de los datos, es la principal preocupación para el 44% de ellas. Es un buen momento para abordar los fundamentos de las mejores prácticas de seguridad en la nube: acceso a entornos en la nube y protección de datos confidenciales.

Asegura quién entra

La seguridad de la identidad representa un gran desafío para las organizaciones. Una revisión de las cuentas en la nube realizada por el equipo de Sophos Cloud Optix descubrió tendencias preocupantes en la política de seguridad de las organizaciones en lo que respecta al acceso a la cuenta en la nube, con un 91% de las organizaciones que tienen roles de gestión de acceso e identidad con privilegios excesivos y un 98% sin MFA habilitado en sus cuentas de proveedor de nube.

Administrar el acceso a las cuentas en la nube es un desafío enorme y, sin embargo, solo una cuarta parte de las organizaciones en nuestra investigación lo vieron como un área principal de preocupación, mientras que un tercio informó que los ciberdelincuentes obtuvieron acceso robando credenciales de cuentas de proveedores de la nube

Por qué es importante asegurar el acceso

Otorgar amplios permisos de acceso a usuarios IAM, grupos y servicios en la nube es una práctica peligrosa. Si tales credenciales se ven comprometidas, los ciberdelincuentes pueden obtener acceso a cualquier servicio y datos que otorguen esos permisos. Todas las cuentas de usuario deben tener MFA habilitado, ya que agrega una capa adicional de protección además de los nombres de usuario y contraseñas.

Asegura lo que puede salir

No tendrás que buscar mucho para encontrar historias de violaciones de datos relacionadas con el almacenamiento compartido causadas por una configuración incorrecta, donde la configuración de seguridad con permisos públicos de lectura / lista se ha habilitado. AWS incluso lanzó una actualización para ayudar a los clientes a enfrentarse a esto, una de las principales causas de violaciones de datos en la nube. En nuestra revisión de cuentas en la nube, descubrimos que la exposición accidental de datos a través de servicios de almacenamiento mal configurados continúa afectando a las organizaciones, con un 60% que deja la información sin cifrar. Las organizaciones están facilitando a los atacantes buscar e identificar nuevos objetivos.

El lado positivo de todo esto es que el número de organizaciones que exponen datos a Internet público está disminuyendo, con Sophos Cloud Optix identificando que solo el 13% de las organizaciones dejaron los puertos de bases de datos abiertos a Internet y el 18% de las organizaciones tenían servicios de almacenamiento con permisos habilitados de lectura / lista públicos. Asumiendo que siempre habrá casos de uso para el acceso público disponible, las organizaciones están comenzando a cerrar la puerta a este, el método de ataque más común para obtener datos confidenciales de la empresa y de los clientes.

Por qué son importantes las configuraciones seguras

El cifrado es crítico cuando se trata de evitar que los cibercriminales vean y lean la información almacenada, y es un requisito para muchos estándares de mejores prácticas de cumplimiento y seguridad. El “modo público”, una configuración que se puede aplicar a bases de datos, almacenamiento compartido y otros servicios de proveedores en la nube, es una causa importante de violaciones de datos, y la configuración incorrecta de los servicios en la nube en “modo público” permite a los ciberdelincuentes automatizar sus búsquedas de puntos débiles de seguridad. Deben existir medidas para evitar tales configuraciones erróneas.

¿Crees que sabes lo que tienes en la nube?

Toma el control de la seguridad en la nube con una evaluación de inventario y una verificación de seguridad gratuitas realizadas por Sophos Cloud Optix. Activa una prueba gratuita para obtener 30 días de uso sin compromiso, que incluyen:

  • Inventario completo de todo lo que tienes en la nube: máquinas virtuales, almacenamiento, contenedores, roles IAM, etc.
  • Visualiza los roles IAM como nunca antes y evita que los roles de acceso con privilegios excesivos y las credenciales robadas sean explotados en ciberataques
  • Endurece los servicios web de Amazon, Microsoft Azure, Google Cloud Platform, los clústeres de Kubernetes y los entornos de infraestructura-como-código para reducir la superficie de ataque
  • Detecta automáticamente vulnerabilidades de seguridad y cumplimiento, acceso sospechoso, tráfico de red y anomalías en el tráfico de la nube
  • Sin agente, sin instalación, sin conexión

Una vez que tengas una cuenta de Cloud Optix configurada, siga las instrucciones paso a paso en la pantalla, que te guiarán a añadir tus entornos AWS, Azure y GCP. Para obtener más información, consulta la guía de Inicio.

Si necesitas ayuda en algún momento, consulta el foro de la comunidad o ponte en contacto con nuestro equipo de soporte técnico.

1 comentario

La seguridad en la nube es fundamental para contar con una computadora segura. A veces le restamos trascendencia a la seguridad de los documentos e internet nos vuelve a convencer todos los dias de sentirnos mas seguros.

Responder

Dejar un comentario

Your email address will not be published. Required fields are marked *