Más

    Los 8 mejores consejos de seguridad en la nube empresarial para administradores en 2023

    Compartiendo

    La adopción de almacenamiento y servicios en la nube es cada vez mayor. Las empresas cargan información confidencial en servidores en la nube donde múltiples usuarios pueden acceder a ella desde múltiples ubicaciones utilizando múltiples dispositivos. La seguridad de Enterprise Cloud implica varias tecnologías y prácticas diseñadas para garantizar que solo los usuarios autorizados tengan acceso a datos específicos en la nube. Aquí hay ocho consejos de seguridad para que los administradores de seguridad en la nube los ayuden a proteger su infraestructura en la nube.

    Seguridad en la nube empresarial
    Seguridad en la nube empresarial

    1. Emplear autenticación multifactor

    Tradicionalmente la autenticación de usuarios se ha realizado con un nombre de usuario y una contraseña. Lamentablemente, los nombres de usuario son fáciles de descubrir. Dado que las contraseñas pueden ser difíciles de recordar, los usuarios eligen contraseñas sencillas o utilizan la misma contraseña en diferentes sitios web.

    Los malos actores desarrollan constantemente nuevos métodos para comprometer cuentas y obtener acceso a redes. Una vez que un atacante obtiene acceso a las credenciales de los usuarios, puede obtener acceso a aplicaciones basadas en la nube e información confidencial.

    MFA alivia las preocupaciones sobre las contraseñas al requerir que los usuarios ingresen un código enviado a su teléfono o computadora además de ingresar una contraseña. La implementación de MFA garantiza que solo el personal autorizado pueda iniciar sesión y acceder a recursos críticos. Microsoft afirma que MFA detiene el 99.9% de los intentos de piratería automatizada.

    2. Establezca contraseñas más seguras

    Si se dejara a los usuarios con sus propios dispositivos, es probable que establezcan contraseñas simples para varias cuentas. De acuerdo a investigación de NordPass, la palabra "contraseña" sigue siendo la más popular y la más utilizada indebidamente en la mayoría de las industrias. 

    Según las últimas pautas de identidad digital del NIST, la longitud de la contraseña (en lugar de su complejidad) es una medida de seguridad crucial. Todas las contraseñas generadas por el usuario deben tener al menos 8 caracteres. Las pautas también sugieren bloquear a los usuarios de programas protegidos por contraseña si usan una contraseña incorrecta varias veces. 

    Como se mencionó anteriormente, las contraseñas fáciles de recordar son fáciles de piratear. Los administradores de seguridad en la nube deberían utilizar herramientas MDM Crear políticas de contraseñas sólidas para que los usuarios respeten los criterios de contraseñas obligatorios y generar contraseñas seguras.

    3. Adoptar políticas de confianza cero

    A medida que las organizaciones adoptan un modelo de trabajo híbrido, muchos empleados trabajan de forma remota y varios activos se colocan en la nube, dependiendo del enfoque perimetral (VPN y firewalls) que es menos efectivo y más susceptible a una violación de datos.

    Un modelo de seguridad de confianza cero garantiza los datos y los recursos siguen siendo inaccesibles por defecto. Funciona asumiendo que cada conexión y cada punto final se considera una amenaza. 

    Para implementar con éxito un arquitectura de confianza cero, la seguridad en la nube, así como otros equipos de seguridad de toda la organización, deben acordar prioridades y alinearse en políticas de acceso.

    Seguridad en la nube empresarial
    Imagen de Respaldo en la nube en Freepik

    4. Implementar una solución de gestión de acceso e identidad

    Las principales herramientas de prevención de amenazas son capaces de reconocer aplicaciones que avanzan a través de las redes y determinar si deben permitirse. Este tipo de seguridad todavía es necesaria en entornos nativos de la nube, pero ya no es suficiente por sí sola.

    Identity and Access Management (IAM) es un servicio en la nube que controla los permisos y el acceso a los usuarios y los recursos de la nube. Las políticas de IAM son un conjunto de políticas de permisos para autorizar a qué acceden los usuarios y qué pueden hacer con ello.

    Por ejemplo, los administradores de seguridad pueden usar AMI plataformas para otorgar la menor cantidad de permiso necesario para que un usuario realice una tarea en particular. En caso de que un usuario o recurso se vea comprometido, el daño de la amenaza es limitado.

    5. Crear copia de seguridad

    Los datos siempre están en riesgo. Las empresas deben asegurarse de que no se pierdan datos en caso de un incidente de seguridad. Los administradores de seguridad deben crear periódicamente copias de seguridad de datos confidenciales en soluciones de copia de seguridad comunes, como medios extraíbles, discos duros externos o servicios de copia de seguridad.

    Si algo sucede con los datos de la nube, la organización tiene una copia de reemplazo en espera.

    6. Realizar auditorías y pruebas de penetración

    Las organizaciones deben realizar auditorías periódicas para analizar las capacidades de todos los proveedores asociados. Esto debería ayudar a los equipos de seguridad de la nube a confirmar que los proveedores cumplen con los términos de seguridad acordados.

    Las pruebas de penetración en la nube están diseñadas para evaluar las vulnerabilidades de un sistema en la nube para mejorar su nivel de seguridad general. Hay muchos herramientas de prueba de penetración disponible para realizar esta prueba. Las pruebas de penetración se pueden clasificar en dos categorías: externas e internas.

    Las pruebas de penetración externa resaltan amenazas potenciales desde fuera de la red, como ataques a aplicaciones web expuestas. Interno pruebas de penetración Imita un ataque desde el interior de la red y las aplicaciones de la organización. 

    Los usuarios con acceso "interno", así como con actualizaciones de aplicaciones, corren un riesgo potencial de sufrir una violación de seguridad.

    7. Capacitar a los usuarios 

    Los usuarios son la primera línea de defensa en la seguridad de la computación en la nube. Los equipos de seguridad en la nube deben llevar a cabo programas de capacitación sobre amenazas a la seguridad, como el phishing. De acuerdo a Informe del costo de una filtración de datos de IBM 2022, el phishing fue el segundo vector de ataque más común y costó a las empresas 4.65 millones de dólares.

    As y las mejores prácticas, capacite a todos los usuarios sobre cómo detectar correos electrónicos de phishing, malware y el riesgo de prácticas inseguras. Para usuarios avanzados, como administradores, considere la posibilidad de obtener una certificación o capacitación específica de la industria.

    8. Estaciones de trabajo y portátiles seguros

    Otro elemento crucial para la seguridad de la nube empresarial es proteger las estaciones de trabajo. La computación en la nube está creciendo rápidamente entre los usuarios, pero también introduce nuevas amenazas a la seguridad.

    La creciente popularidad de macOS, que a menudo se supone que es menos vulnerable a los efectos del malware y los ataques cibernéticos que Windows, ha llevado a que macOS se convierta en un objetivo de ataques centrados en Mac en los últimos años.

    Los administradores deben centrarse por igual en los sistemas operativos Mac y Windows con la misma velocidad de respuesta por motivos de seguridad.  

    La seguridad de la nube se ve amenazada cuando los trabajadores remotos acceden a los datos desde sus computadoras portátiles o de escritorio. La mejor defensa es aplicar políticas de seguridad en todos los dispositivos. Aprovechar tecnología MDM para aislar información corporativa, proteger mensajes de correo electrónico y monitorear aplicaciones y datos empresariales.

    Resumen

    La seguridad de la nube empresarial es una responsabilidad compartida entre los equipos de seguridad de la nube y toda la organización. La implementación de estas mejores prácticas y herramientas de seguridad en la nube garantiza que las organizaciones estén protegidas de las ramificaciones legales, financieras y de reputación de las filtraciones y pérdidas de datos.

    Rajnil Thakur
    Rajnil Thakur
    Rajnil es redactor de contenido senior en Scalefusion. Ha sido especialista en marketing B2B durante más de 8 años y aplica el poder del marketing de contenidos para simplificar tecnologías e ideas comerciales complejas.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    5 aplicaciones de control remoto fáciles de usar para dispositivos Android

    Gestionar dispositivos móviles de forma remota es una de las partes más desafiantes para las empresas, incluso antes de que el trabajo remoto se normalizara. Según selección y dotación de personal...

    Cómo monitorear y administrar dispositivos Windows de forma remota – Scalefusion

    La fuerza laboral moderna está descentralizada, es móvil y, a menudo, está desconectada de la red corporativa. Las herramientas de administración tradicionales de Windows están diseñadas para administrar solo dispositivos locales...

    ¿Qué es el Administrador de dispositivos de Windows y cómo usarlo?

    ¿Tiene curiosidad sobre el funcionamiento interno de su computadora con Windows? Presentamos la aplicación que a menudo se pasa por alto: el Administrador de dispositivos de Windows 10. Funcionando como control operativo...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...