La seguridad en la nube es un panorama fundamentalmente nuevo para muchas empresas. Si bien muchos de los principios de seguridad siguen siendo los mismos que en los entornos locales, la implementación suele ser muy diferente.
Hoy compartiremos estos cinco procedimientos recomendados para la seguridad en la nube: control de identidad y de acceso, administración de la estrategia de seguridad, seguridad de aplicaciones y datos, protección contra amenazas, y seguridad de red.
1- Fortalecer el control de acceso
Las prácticas de seguridad tradicionales no son suficiente como defensa ante los ataques modernos a la seguridad. Por lo tanto, la práctica de seguridad moderna es "suponer una vulneración": proteger como si el atacante hubiese vulnerado el perímetro de la red.
Hoy en día, los usuarios trabajan desde muchas ubicaciones con una diversidad de dispositivos y aplicaciones. La única constante es la identidad del usuario, por lo que es el nuevo plano de control de seguridad.
- Establecer la autenticación multifactor:
Para proporcionar otra capa de seguridad, haz uso de dos o más de los siguientes métodos de autenticación:
• Algo que sabes (típicamente una contraseña)
• Algo que tienes (un dispositivo de confianza que no se duplica fácilmente, como un teléfono)
• Algo que eres (biometría)
- Aprovechar el acceso condicional
Domina el equilibrio entre la seguridad y la productividad mediante la factorización de cómo se obtiene acceso a un recurso en una decisión de control de acceso. Implementa decisiones de control de acceso automatizado para tener acceso a las aplicaciones en la nube que se basan en condiciones.
- Operar en un modelo de confianza cero
Comprueba la identidad de todo lo que intenta autenticarse o conectarse antes de conceder el acceso.
2- Mejorar la estrategia de seguridad
Con cada vez más recomendaciones y vulnerabilidades de seguridad identificadas, es más difícil evaluar y establecer la prioridad de la respuesta. Asegúrate de contar con las herramientas necesarias para evaluar los recursos y entornos actuales, e identificar posibles problemas de seguridad.
- Mejorar la estrategia actual
Usa una herramienta similar a Puntuación de seguridad de Azure Security Center para entender y mejorar tu estrategia de seguridad mediante la implementación de los procedimientos recomendados.
- Educar a las partes interesadas
Comparte el progreso de tu puntuación de seguridad con las partes interesada para mostrar el valor que proporciona a la organización a medida que mejora la seguridad de la organización.
- Colaborar con su equipo de DevOps en las directivas
Para salir del modo reactivo, debes trabajar con los equipos de DevOps con antelación para aplicar directivas de seguridad clave al principio del ciclo de ingeniería como DevOps seguro.
3- Proteger aplicaciones y datos
Proteje los datos, las aplicaciones, y la infraestructura a través de una estrategia en capas y en profundidad en las distintas identidades, datos, hosts, y redes.
- Cifrado
Cifra los datos en reposo y en tránsito. Considera la posibilidad de cifrar los datos en uso con tecnologías informáticas confidenciales.
- Sigue los procedimientos recomendados de seguridad
Asegúrate de que las dependencias open source no tienen vulnerabilidades. Además, capacita a los desarrolladores con respecto a los procedimientos recomendados de seguridad como Ciclo de vida de desarrollo de seguridad (SDL).
- Comparte la responsabilidad
Cuando una empresa opera principalmente en el entorno local, es propietaria de toda la pila y responsable de su propia seguridad. En función de cómo utilice la nube, sus responsabilidades cambian y algunas de ellas se trasladan a su proveedor de nube.
• IaaS: para las aplicaciones que se ejecutan en máquinas virtuales, más de la carga recae en el cliente para garantizar que tanto la aplicación como el sistema operativo estén protegidos.
• PaaS: a medida que migra a PaaS nativa de la nube, proveedores de nube como Microsoft asumirán más de la responsabilidad de seguridad en el nivel del sistema operativo mismo.
• SaaS: en el nivel de SaaS, es más la responsabilidad que deja de ser del cliente. Consulta el modelo de responsabilidad compartida.
4- Mitigar las amenazas
La estrategia de seguridad operacional (proteger, detectar, y responder) debe ser informada por una inteligencia de seguridad sin precedentes para identificar a tiempo las amenazas que evolucionan rápidamente para poder responderlas de manera oportuna.
- Habilitar la detección de todos los tipos de recursos
Asegúrate de que la detección de amenazas esté habilitada para máquinas virtuales, bases de datos, almacenamiento, e IoT. Azure Security Center cuenta con detección de amenazas integrada que admite todos los tipos de recursos de Azure.
- Integrar la inteligencia sobre amenazas
Haz uso de un proveedor de nube que integre la inteligencia sobre amenazas, proporcionando el contexto, la pertinencia, y el establecimiento de prioridades que se necesitan para que pueda tomar decisiones más rápidas, más fundamentadas, y más proactivas.
- Modernizar la administración de eventos e información de seguridad (SIEM)
Considera una SIEM nativa de la nube que escala según tus necesidades, usa la inteligencia artificial para disminuir el ruido y no requiere infraestructura.
5- Proteger la red
Estamos en un momento de transformación para la seguridad de la red. A medida que cambia el panorama, las soluciones de seguridad deben hacer frente a los desafíos que nacen a raíz de estos cambios y dificultar a los atacantes la explotación de las redes.
- Mantener una protección segura del firewall
La configuración del firewall sigue siendo importante, incluso con la administración de identidades y accesos. Debe haber controles implementados para proteger el perímetro, detectar actividad hostil, y elaborar la respuesta. Un firewall de aplicaciones web (WAF) protege las aplicaciones web de vulnerabilidades comunes, como la inyección de código SQL y el scripting entre sitios.
- Habilitar la protección contra ataques de denegación de servicio distribuido (DDoS)
Protege los recursos web y las redes del tráfico malintencionado dirigido a las capas de aplicaciones y de red con el fin de mantener la disponibilidad y el rendimiento, al tiempo que contiene los costos operativos.
- Crear una red microsegmentada
Una red plana facilita que los atacantes se muevan de manera lateral. Familiarízate con conceptos como redes virtuales, aprovisionamiento de subredes, y direccionamiento IP. Haz uso de la microsegmentación y adopta un concepto completamente nuevo de microperímetros para admitir redes de confianza cero.
Estamos seguros que esta información te ayudará a mantener un entorno seguro. ¿Tienes dudas? No dudes en escribirnos, estaremos felices de ayudarte.
¡Hasta la próxima!
Comentários