fbpx
InicioSin categoríaLas 5 claves para el uso seguro de Infraestructuras en la nube...

Las 5 claves para el uso seguro de Infraestructuras en la nube como Servicio

Check Point® ha alertado acerca de los riesgos a los que se enfrentan muchas organizaciones que utilizan libremente a día de hoy una infraestructura basada en la nube como servicio (IaaS). Vulnerabilidades, entre las que se incluye un posible ataque DDoS o brechas de datos que faciliten el robo de propiedad intelectual, son algunas de las consecuencias que pueden sufrir estas organizaciones si no se toman las medidas necesarias.
Según un estudio reciente de Forrester Research, sólo el 57% de las empresas encuestadas tiene un plan de respuesta formal ante un ataque DDoS. Code Spaces es un claro ejemplo de lo que esta carencia puede acarrear para una organización. Code Spaces era una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio. La compañía fue hackeada primero con un ataque distribuido de denegación de servicio (DDoS), seguido de una devastadora brecha de datos que, en un instante, destruyó su propiedad intelectual.
Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura basada en la nube como servicio (IaaS), hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno, del mismo modo que sucedió con Code Spaces. Limitar el acceso a la interfaz de gestión de IaaS para el menor número posible de personas reduce las probabilidades de un acceso no autorizado y se ha de tener en cuenta no utilizar la cuenta del usuario “root” (superusuario o administrador del sistema) de forma regular.
Existen un conjunto de claves básicas para evitar que algo similar suceda a cualquier organización, por lo que Check Point enumera las 5 “Mejores Prácticas” a tener en cuenta cuando se implementa IaaS:
1. Determinar qué pueden hacer los usuarios en la consola de administración: Es necesario permitir a los usuarios acceder sólo a lo que requieren estrictamente para su trabajo.
2. Utilizar Autenticación multi-factor: Se recomienda implementar la autenticación más robusta para evitar el acceso no autorizado.
3. Considerar el uso de SAML: Security Assertion Markup Language (SAML) es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services. Es posible establecer el acceso a la consola de gestión para utilizar Windows Active Directory como mecanismo de autenticación.
4. Hacer cumplir la protección del Endpoint y de la red local: Reforzando la protección tanto del endpoint como de la red local es posible disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza regularmente y que hay programados escaneados en busca de virus.
5. Crear un Plan y realizar las tareas de backup y recuperación: Una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios.
Para ayudar a desarrollar estos planes, son de gran ayuda las Prácticas Recomendadas de seguridad AWS, así como los White papers del Instituto Nacional de Estándares y Tecnología (NIST) sobre «Guía para el manejo de incidentes de Seguridad Informática” y «Técnicas para recuperación de sistemas y datos”.
Por último, de forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera “dentro de la propia organización”.

artículos relacionados

Foundever eleva la experiencia del cliente y del empleado...

En un vibrante evento en su hub de Sevilla, Foundever llevó a cabo su kickoff anual con la participación destacada de Benedita Miranda, Directora General de la Región Multilingüe, y Gema Marín, VP Operations y Country Leader.

Sprinklr: la omnicanalidad real ha llegado a España

Sprinklr está marcando un nuevo camino basado en estos pilares: omnicanalidad, tiempo real, inteligencia artificial y las personas que forman su equipo

Salesforce aplica la IA Generativa para acelerar la creación...

La solución de Salesforce permite utilizar la IA para acelerar la programación y el desarrollo, manteniendo la agilidad y la adaptabilidad

Guía de Empresas