Evita estos 7 errores comunes cuando usas servicios en la nube

Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.

La computación en nube es un componente esencial del panorama digital actual. Hoy en día, es más probable que la infraestructura, las plataformas y el software informáticos se ofrezcan como un servicio (de ahí los acrónimos IaaS, PaaS y SaaS, respectivamente) que en una configuración tradicional in situ.

Esto atrae a las pequeñas y medianas empresas (PYME) más que a la mayoría, ya que les permite competir en igualdad de condiciones con rivales de mayor envergadura, con más agilidad empresarial y una rápida escalabilidad, sin necesidad de gastar demasiado. Quizá por eso el 53% de las pymes encuestadas en un informe reciente afirman que gastan más de 1,2 millones de dólares al año en la nube, frente al 38% del año pasado.

Sin embargo, la transformación digital también conlleva riesgos. La seguridad (72%) y el cumplimiento de normativas (71%) son el segundo y tercer reto más citado por las pymes encuestadas. El primer paso para hacer frente a estos retos es comprender los principales errores que cometen las empresas más pequeñas con sus implementaciones en la nube.

Los siete principales errores de seguridad en la nube que cometen las pymes

Seamos claros, los siguientes no son solo errores que cometen las pymes en la nube, las empresas más grandes y con más recursos son a veces culpables de olvidar lo básico. Al eliminar estos puntos ciegos, su organización puede dar grandes paso hacia la optimización de su uso de la nube, sin exponerse a riesgos financieros, o de reputación, potencialmente graves.

1. Sin autenticación multifactor (MFA)

Las contraseñas estáticas son intrínsecamente inseguras y no todas las empresas siguen una política sólida de creación de contraseñas. Las contraseñas pueden ser robadas de varias maneras, por ejemplo mediante phishing, métodos de fuerza bruta o simplemente adivinadas. Por eso es necesario añadir una capa adicional de autenticación. La MFA hará mucho más difícil que los atacantes accedan a las aplicaciones de las cuentas SaaS, IaaS o PaaS de sus usuarios, mitigando así el riesgo de ransomware, robo de datos y otros posibles resultados. Otra opción consiste en cambiar, siempre que sea posible, a métodos alternativos de autenticación, como la autenticación sin contraseña.

2. Depositar demasiada confianza en el proveedor de la nube

Muchos responsables de TI creen que invertir en la nube significa efectivamente externalizar todo a un tercero de confianza. Esto es cierto solo en parte: existe un modelo de responsabilidad compartida entre el proveedor y el cliente, para asegurar la nube. Lo que hay que tener en cuenta dependerá del tipo de servicio -SaaS, IaaS o PaaS- y del proveedor. Si bien la mayor parte de la responsabilidad recae en el proveedor, vale la pena invertir en controles adicionales de terceros.

3. No hacer copias de seguridad

Nunca des por sentado que tu proveedor de servicios en la nube (por ejemplo, para servicios de almacenamiento/compartición de archivos) te cubre las espaldas. Debes pensar en el peor de los casos: un fallo del sistema o un ciberataque a tu proveedor. No es solo la pérdida de datos lo que afectará a su organización, sino también el tiempo de inactividad y el golpe a la productividad que podría seguir a un incidente.

4. No aplicar parches con regularidad

Si no aplicas parches, expones tus sistemas en la nube a la explotación de vulnerabilidades. Esto, a su vez, podría dar lugar a infecciones de malware, fugas de datos y mucho más. La gestión de parches es una de las mejores prácticas de seguridad que es tan importante en la nube como en demás sistemas.

5. Desconfiguración de la nube

Los proveedores de servicios en la nube son un grupo innovador, pero el enorme volumen de nuevas funciones y capacidades que lanzan en respuesta a los comentarios de los clientes puede acabar creando un entorno en la nube increíblemente complejo para muchas pymes. Esto hace que sea mucho más difícil saber qué configuración es la más segura. Los errores más comunes son configurar el almacenamiento en la nube para que cualquier tercero pueda acceder a él y no bloquear los puertos abiertos.

6. No supervisar el tráfico de la nube

La detección y respuesta rápidas son críticas si se quieren detectar las señales a tiempo, para contener un ataque antes de que tenga la oportunidad de afectar a la organización. Esto hace que la supervisión continua sea imprescindible. Vale la pena pensar que no se trata de “si” el entorno de nube será vulnerado, sino de “cuándo”. 

7. No cifrar las joyas de la corona de la empresa

Ningún entorno es 100% a prueba de brechas. Entonces, ¿qué ocurre si un malintencionado consigue acceder a sus datos internos más sensibles o a información personal de empleados/clientes altamente regulada? Si los encripta en reposo y en tránsito, se asegurará de que no puedan utilizarse, incluso si se obtienen.

Cómo garantizar la seguridad en la nube

El primer paso para abordar estos riesgos de seguridad en la nube es comprender cuáles son sus responsabilidades y de qué áreas se encargará el proveedor. Se trata de decidir si confía en los controles de seguridad nativos de la nube o si es prefieres mejorarlos con productos adicionales de terceros.

Ten en cuenta lo siguiente:

  • Invertir en soluciones de seguridad de terceros para mejorar la seguridad en la nube y la protección de las aplicaciones de correo electrónico, almacenamiento y colaboración, además de las funciones de seguridad integradas en los servicios en la nube que ofrecen los principales proveedores de servicios en la nube del mundo
  • Añadir herramientas de detección y respuesta ampliadas o gestionadas (XDR/MDR) para impulsar una respuesta rápida ante incidentes y la contención/remediación de infracciones
  • Desarrollar e implantar un programa continuo de aplicación de parches basado en el riesgo y basado en una sólida gestión de activos (es decir, saber qué activos en la nube se tienen y asegurarse de que están siempre actualizados)
  • Cifrar los datos en reposo (a nivel de base de datos) y en tránsito para garantizar su protección. Esto también requerirá una detección y clasificación de datos eficaz y continua
  • Definir una política clara de control de acceso; exigir contraseñas seguras, MFA, principios de mínimo privilegio y restricciones basadas en IP/listas de acceso permitido para IP específicas
  • Considerar la adopción de un enfoque de confianza cero, que incorporará muchos de los elementos anteriores (MFA, XDR, cifrado) junto con la segmentación de la red y otros controles

Muchas de las medidas anteriores son las mismas mejores prácticas que uno esperaría desplegar también en los sistemas in situ, con algunos detalles que serán diferentes. Lo más importante es recordar que la seguridad en la nube no es solo responsabilidad del proveedor y que debes tomar el control para prevenir los riesgos cibernéticos.

Fuente: www.welivesecurity.com

El Proyecto GNU quiere una nube libre, segura y privada

Según cuentan nuestros compañeros de MuyCloud, el Proyecto GNU se ha propuesto llevar las libertades, la seguridad y la privacidad a la nube, fenómeno del que parecía que no querían saber nada hasta hace bien poco. ¿Cómo lo harán? Como lo hacen todo: con un poco de esto y otro poco de aquello…

cloud-linuxEs decir, el Proyecto GNU o la Free Software Foundation, tanto monta, harán uso de algunos proyectos libres para conformar una experiencia en Internet lo más completa posible en lo que respecta a comunicaciones, gestión de contenidos multimedia y, por supuesto, almacenamiento. Estos son los desarrollos mencionados:

· Commotion, herramienta libre de comunicación desarrollada para teléfonos móviles, ordenadores y otros dispositivos inalámbricos que permiten crear redes descentralizadas.

· MediaGoblin, plataforma de publicación desarrollada en software libre. Se presenta como una alternativa para Flickr, YouTube, SoundCloud y similares, de la que ya hemos hablado con anterioridad aquí en MuyLinux.

· Tahoe-LAFS, sistema gratis y abierto de almacenamiento cloud que se distribuye de manera cifrada, a través de fragmentos multiredundantes desde diferentes servidores. En el caso de que un servidor fuera afectado por un taque, el sistema al completo seguiría funcionando de manera correcto, preservando la privacidad y la seguridad.

· Tor, quizás el más conocido de todos estos proyectos. Una red de comunicaciones distribuida que permite mantener la integridad y el anonimato de la información que viaja por ella garantizando la privacidad en línea.

«Estos proyectos representan una visión diferente de la nube, una en la que no hay lugar para las filtraciones, donde solo una persona es la propietaria de los datos y donde la libertad de cada individuo tiene prioridad frente a los servicios del proveedor», indican en la noticia original.

Sin embargo, se echa en falta en esta información el desarrollo libre más importante en estos términos, creado por y para la nube, ownCloud. Además, sería la perfecta cobertura para este conglomerado sin forma que presentan. El por qué no está en la lista, solo lo saben ellos.

Fuente: Muy Linux


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545