Starwars y el lado obscuro de la nube

Es un enorme y poderoso conjunto informático creado por una infraestructura tecnológica de información global interconectada

La nube ofrece a la empresa poder, flexibilidad, escala y control. Es un enorme y poderoso conjunto informático creado por una infraestructura tecnológica de información global interconectada. Ésta rodea a las empresas y a los individuos y los fortalece, asimismo enlaza la economía mundial.

Al igual que las empresas se fortalecen con la nube el   Jedi se empodera a partir de la fuerza,  y ambos pueden  llevar   a cabo tremendas hazañas y amplificar   sus  habilidades.

Mientras que la Fuerza se puede utilizar para el bien, también tiene un lado oscuro que puede envolver a los individuos   con el mal y la agresión. Lo mismo puede decirse de la nube, que ofrece una gran variedad de beneficios, pero necesita ser asegurada para garantizar su poder y que ésta se aproveche para hacer el bien.

Te has preguntado ¿Cuáles son las certificaciones de seguridad y protocolos de estas nubes? ¿Dónde se hospedan los datos corporativos? ¿Cómo se protegen? ¿Quién tiene acceso a ella? ¿Por cuánto tiempo mantiene los datos el proveedor de la nube?

A continuación Blue Coat Systems ofrece 3 formas de protegernos contra las fuerzas del mal:

  • 1era fuerza del mal: Los atacantes ocultan el malware cuando un gusano, virus o botnet «llama a casa» para enviar datos robados a un equipo maestro. Familias de malware también utilizan el cifrado para ocultar información de la red, incluyendo contraseñas o datos sensibles (tales como información robada de cuentas bancarias) que envían a los servidores basados ​​en la nube. De hecho, de acuerdo con CGI Security, en realidad es más fácil atacar a una organización a través de aplicaciones que utilizan el cifrado. Por ejemplo, un phishing inicial puede pasar desapercibido debido a que el sistema de prevención de intrusiones no incluía capacidad de visibilidad de cifrado SSL para observar el interior e identificar el malware y el firewall de la empresa no alertó la alarma para bloquear los paquetes. Además, las familias de malware, como Zeus se caracterizan por el uso de cifrado y otros trucos para ocultar su comando y control de comunicaciones (C & C) de los dispositivos de seguridad de vigilancia.

¿Qué hacer al respecto?: Asegúrate de que la organización tiene visibilidad del tráfico de nube con cifrado SSL. Eso significa que el uso de herramientas de visibilidad SSL deben trabajar con el  secure network gateway y otras garantías de seguridad perimetral avanzada para inspeccionar el tráfico una vez que

  • 2nda fuerza del mal: Los atacantes buscan debilidades en los perímetros de la nube, tales como interfaces y APIs (interfaz de programación de aplicaciones) inseguras. Los administradores de TI dependen de interfaces para el aprovisionamiento de nube, la gestión, la orquestación, y monitoreo. Las APIs son parte integral de la seguridad y disponibilidad de los servicios generales en la nube. El informe de Cloud Security Alliance destaca que a medida que las organizaciones y los terceros se basan en estas interfaces para construir Servicios añadidos, la complejidad aumenta porque las organizaciones pueden ser obligadas a renunciar a sus credenciales a terceros con el fin de permitir el uso de sistemas de nube. Esta complejidad puede introducir vías para que las credenciales sean secuestradas y se puedan utilizar para acceder a los datos en los sistemas de nube.

¿Qué hacer al respecto?: Cifrar o tokenizar los datos antes de que entren en los sistemas basados ​​en la nube, por lo que si el lado oscuro accede a la nube, van a encontrar acceso a información sin valor.

3era La fuerza del mal: El lado oscuro a veces puede hacer que los usuarios de la nube se olviden de las directrices corporativas que especifican que los datos regulados y sensibles como los datos de salud o detalles de tarjetas de pago no se pueden almacenar en entornos de nube pública, o que ciertos usuarios finales en específico no pueden acceder a la nube ya que tienen perfiles de riesgo.

¿Qué hacer al respecto?: Sombra de control de TI (Shadow IT). Determinar qué nubes se están utilizando, el riesgo relativo de estas nubes, y qué tipo de datos se están enviando a estas nubes. Con este conocimiento, se deben utilizar tecnologías de seguridad de acceso en nube para monitorear el comportamiento del usuario para la actividad anómala, y tomar medidas proactivas como la encriptación de datos sensibles, para que el uso de la nube sea segura.

Las medidas específicas incluyen:

  • Restringir el acceso de los empleados a la gran cantidad de nuevas aplicaciones en la nube que han surgido en los últimos 5 años. Tome ventaja de los datos de inteligencia en la nube que pueden ayudar a su organización a comprender los riesgos relativos de usar ciertas aplicaciones.
  • Establecer políticas para bloquear datos específicos a través de soluciones de Data Loss Prevention (DLP) que exploran continuamente datos sensibles como, información de tarjetas de crédito y números de seguridad social
  • Inspeccionar contenidos procedentes de aplicaciones en la nube hacia la empresa, haciendo análisis de contenido profundo para evitar que el malware y otras amenazas avanzadas ingresen.

Las empresas pueden y deben tener una comprensión clara y completa de las amenazas – internas y externas – a su infraestructura de nube y de datos, y utilizar los consejos mencionados anteriormente como una guía para proceder con los enfoques y tecnologías de seguridad de TI más eficaces.

Aprovechar el poder de la nube para el bien lleva a grandes beneficios empresariales y tecnológicos  si se gestionan de forma proactiva y con prudencia hacia los riesgos…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *