Check Point® ha alertado acerca de los riesgos a los que se enfrentan muchas organizaciones que utilizan libremente a día de hoy una infraestructura basada en la nube como servicio (IaaS). Vulnerabilidades, entre las que se incluye un posible ataque DDoS o brechas de datos que faciliten el robo de propiedad intelectual, son algunas de las consecuencias que pueden sufrir estas organizaciones si no se toman las medidas necesarias.
Según un estudio reciente de Forrester Research, sólo el 57% de las empresas encuestadas tiene un plan de respuesta formal ante un ataque DDoS. Code Spaces es un claro ejemplo de lo que esta carencia puede acarrear para una organización. Code Spaces era una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio. La compañía fue hackeada primero con un ataque distribuido de denegación de servicio (DDoS), seguido de una devastadora brecha de datos que, en un instante, destruyó su propiedad intelectual.
Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura basada en la nube como servicio (IaaS), hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno, del mismo modo que sucedió con Code Spaces. Limitar el acceso a la interfaz de gestión de IaaS para el menor número posible de personas reduce las probabilidades de un acceso no autorizado y se ha de tener en cuenta no utilizar la cuenta del usuario “root” (superusuario o administrador del sistema) de forma regular.
Existen un conjunto de claves básicas para evitar que algo similar suceda a cualquier organización, por lo que Check Point enumera las 5 “Mejores Prácticas” a tener en cuenta cuando se implementa IaaS:
1. Determinar qué pueden hacer los usuarios en la consola de administración: Es necesario permitir a los usuarios acceder sólo a lo que requieren estrictamente para su trabajo.
2. Utilizar Autenticación multi-factor: Se recomienda implementar la autenticación más robusta para evitar el acceso no autorizado.
3. Considerar el uso de SAML: Security Assertion Markup Language (SAML) es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services. Es posible establecer el acceso a la consola de gestión para utilizar Windows Active Directory como mecanismo de autenticación.
4. Hacer cumplir la protección del Endpoint y de la red local: Reforzando la protección tanto del endpoint como de la red local es posible disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza regularmente y que hay programados escaneados en busca de virus.
5. Crear un Plan y realizar las tareas de backup y recuperación: Una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios.
Para ayudar a desarrollar estos planes, son de gran ayuda las Prácticas Recomendadas de seguridad AWS, así como los White papers del Instituto Nacional de Estándares y Tecnología (NIST) sobre «Guía para el manejo de incidentes de Seguridad Informática” y «Técnicas para recuperación de sistemas y datos”.
Por último, de forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera “dentro de la propia organización”.
Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.
Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.
Si desactivas esta cookie no podremos guardar tus preferencias. Esto significa que cada vez que visites esta web tendrás que activar o desactivar las cookies de nuevo.
Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.
Dejar esta cookie activa nos permite mejorar nuestra web.
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!
Esta web utiliza cookies adicionales:
Analíticas
Propiedad | Cookie | Finalidad | Plazo |
hubspot.com | __hstc | La cookie principal para seguimiento de los visitantes. | en 6 meses |
hubspot.com | __hssrc | Cuando HubSpot cambia la cookie de la sesión, esta cookie también está configurada para determinar si el visitante ha reiniciado su navegador. | Sesión |
hubspot.com | __hssc | Esta cookie hace seguimiento a las sesiones. | en 30 minutos |
hubspot.com | hubspotutk | Esta cookie hace seguimiento a la identidad de un visitante. Se pasa a HubSpot en el envío de formularios y se usa al eliminar la duplicación de contactos. | en 6 meses |
Publicitarias
Propiedad | Cookie | Finalidad | Plazo |
doubleclick.net | IDE | Esta cookie se utiliza para la orientación, el análisis y la optimización de las campañas publicitarias en DoubleClick / Google Marketing Suite | en un año |
facebook.com | datr | Se utiliza para prevenir la creación de falsas cuentas / spam. DATR cookie se asocia con un navegador, no a las personas individuales. | en un año |
google.com | NID | Estas cookies se utilizan para recopilar estadísticas del sitio web y rastrear las tasas de conversión y la personalización de anuncios de Google | en 7 meses |
linkedin.com | bcookie | Utilizado por LinkedIn para realizar un seguimiento del uso de los servicios integrados. | en un año |
linkedin.com | lidc | Utilizado por el servicio de redes sociales, LinkedIn, para el seguimiento de la utilización de los servicios integrados. | en 22 horas |
twitter.com | ct0 | Estas cookies nos permiten hacer un seguimiento de la actividad de visitas de nuestros anuncios de Twitter en nuestra página web, y también para permitir a los usuarios compartir contenido de nuestros sitios web. Ellos cookies no nos proporcionan ninguna información confidencial relativa a su cuenta. | en 4 horas |
twitter.com | guest_id | Esta cookie se establece por Twitter para identificar y realizar el seguimiento del visitante del sitio Web. Registros si un usuario ha iniciado sesión en la plataforma Twitter y recoge información sobre las preferencias de anuncios. | en un año |
twitter.com | personalization_id | Valor único con el que los usuarios pueden ser identificados por Twitter. La información recopilada se utiliza para personalizar los servicios de Twitter, incluyendo las tendencias de Twitter, historias, anuncios y sugerencias. | en un año |
¡Por favor, activa primero las cookies estrictamente necesarias para que podamos guardar tus preferencias!