La adopción de almacenamiento y servicios en la nube es cada vez mayor. Las empresas cargan información confidencial en servidores en la nube donde múltiples usuarios pueden acceder a ella desde múltiples ubicaciones utilizando múltiples dispositivos. La seguridad de Enterprise Cloud implica varias tecnologías y prácticas diseñadas para garantizar que solo los usuarios autorizados tengan acceso a datos específicos en la nube. Aquí hay ocho consejos de seguridad para que los administradores de seguridad en la nube los ayuden a proteger su infraestructura en la nube.
1. Emplear autenticación multifactor
Tradicionalmente la autenticación de usuarios se ha realizado con un nombre de usuario y una contraseña. Lamentablemente, los nombres de usuario son fáciles de descubrir. Dado que las contraseñas pueden ser difíciles de recordar, los usuarios eligen contraseñas sencillas o utilizan la misma contraseña en diferentes sitios web.
Los malos actores desarrollan constantemente nuevos métodos para comprometer cuentas y obtener acceso a redes. Una vez que un atacante obtiene acceso a las credenciales de los usuarios, puede obtener acceso a aplicaciones basadas en la nube e información confidencial.
MFA alivia las preocupaciones sobre las contraseñas al requerir que los usuarios ingresen un código enviado a su teléfono o computadora además de ingresar una contraseña. La implementación de MFA garantiza que solo el personal autorizado pueda iniciar sesión y acceder a recursos críticos. Microsoft afirma que MFA detiene el 99.9% de los intentos de piratería automatizada.
2. Establezca contraseñas más seguras
Si se dejara a los usuarios con sus propios dispositivos, es probable que establezcan contraseñas simples para varias cuentas. De acuerdo a investigación de NordPass, la palabra "contraseña" sigue siendo la más popular y la más utilizada indebidamente en la mayoría de las industrias.
Según las últimas pautas de identidad digital del NIST, la longitud de la contraseña (en lugar de su complejidad) es una medida de seguridad crucial. Todas las contraseñas generadas por el usuario deben tener al menos 8 caracteres. Las pautas también sugieren bloquear a los usuarios de programas protegidos por contraseña si usan una contraseña incorrecta varias veces.
Como se mencionó anteriormente, las contraseñas fáciles de recordar son fáciles de piratear. Los administradores de seguridad en la nube deberían utilizar herramientas MDM Crear políticas de contraseñas sólidas para que los usuarios respeten los criterios de contraseñas obligatorios y generar contraseñas seguras.
3. Adoptar políticas de confianza cero
A medida que las organizaciones adoptan un modelo de trabajo híbrido, muchos empleados trabajan de forma remota y varios activos se colocan en la nube, dependiendo del enfoque perimetral (VPN y firewalls) que es menos efectivo y más susceptible a una violación de datos.
Un modelo de seguridad de confianza cero garantiza los datos y los recursos siguen siendo inaccesibles por defecto. Funciona asumiendo que cada conexión y cada punto final se considera una amenaza.
Para implementar con éxito un arquitectura de confianza cero, la seguridad en la nube, así como otros equipos de seguridad de toda la organización, deben acordar prioridades y alinearse en políticas de acceso.
4. Implementar una solución de gestión de acceso e identidad
Las principales herramientas de prevención de amenazas son capaces de reconocer aplicaciones que avanzan a través de las redes y determinar si deben permitirse. Este tipo de seguridad todavía es necesaria en entornos nativos de la nube, pero ya no es suficiente por sí sola.
Identity and Access Management (IAM) es un servicio en la nube que controla los permisos y el acceso a los usuarios y los recursos de la nube. Las políticas de IAM son un conjunto de políticas de permisos para autorizar a qué acceden los usuarios y qué pueden hacer con ello.
Por ejemplo, los administradores de seguridad pueden usar AMI plataformas para otorgar la menor cantidad de permiso necesario para que un usuario realice una tarea en particular. En caso de que un usuario o recurso se vea comprometido, el daño de la amenaza es limitado.
5. Crear copia de seguridad
Los datos siempre están en riesgo. Las empresas deben asegurarse de que no se pierdan datos en caso de un incidente de seguridad. Los administradores de seguridad deben crear periódicamente copias de seguridad de datos confidenciales en soluciones de copia de seguridad comunes, como medios extraíbles, discos duros externos o servicios de copia de seguridad.
Si algo sucede con los datos de la nube, la organización tiene una copia de reemplazo en espera.
6. Realizar auditorías y pruebas de penetración
Las organizaciones deben realizar auditorías periódicas para analizar las capacidades de todos los proveedores asociados. Esto debería ayudar a los equipos de seguridad de la nube a confirmar que los proveedores cumplen con los términos de seguridad acordados.
Las pruebas de penetración en la nube están diseñadas para evaluar las vulnerabilidades de un sistema en la nube para mejorar su nivel de seguridad general. Hay muchos herramientas de prueba de penetración disponible para realizar esta prueba. Las pruebas de penetración se pueden clasificar en dos categorías: externas e internas.
Las pruebas de penetración externa resaltan amenazas potenciales desde fuera de la red, como ataques a aplicaciones web expuestas. Interno pruebas de penetración Imita un ataque desde el interior de la red y las aplicaciones de la organización.
Los usuarios con acceso "interno", así como con actualizaciones de aplicaciones, corren un riesgo potencial de sufrir una violación de seguridad.
7. Capacitar a los usuarios
Los usuarios son la primera línea de defensa en la seguridad de la computación en la nube. Los equipos de seguridad en la nube deben llevar a cabo programas de capacitación sobre amenazas a la seguridad, como el phishing. De acuerdo a Informe del costo de una filtración de datos de IBM 2022, el phishing fue el segundo vector de ataque más común y costó a las empresas 4.65 millones de dólares.
As y las mejores prácticas, capacite a todos los usuarios sobre cómo detectar correos electrónicos de phishing, malware y el riesgo de prácticas inseguras. Para usuarios avanzados, como administradores, considere la posibilidad de obtener una certificación o capacitación específica de la industria.
8. Estaciones de trabajo y portátiles seguros
Otro elemento crucial para la seguridad de la nube empresarial es proteger las estaciones de trabajo. La computación en la nube está creciendo rápidamente entre los usuarios, pero también introduce nuevas amenazas a la seguridad.
La creciente popularidad de macOS, que a menudo se supone que es menos vulnerable a los efectos del malware y los ataques cibernéticos que Windows, ha llevado a que macOS se convierta en un objetivo de ataques centrados en Mac en los últimos años.
Los administradores deben centrarse por igual en los sistemas operativos Mac y Windows con la misma velocidad de respuesta por motivos de seguridad.
La seguridad de la nube se ve amenazada cuando los trabajadores remotos acceden a los datos desde sus computadoras portátiles o de escritorio. La mejor defensa es aplicar políticas de seguridad en todos los dispositivos. Aprovechar tecnología MDM para aislar información corporativa, proteger mensajes de correo electrónico y monitorear aplicaciones y datos empresariales.
Resumen
La seguridad de la nube empresarial es una responsabilidad compartida entre los equipos de seguridad de la nube y toda la organización. La implementación de estas mejores prácticas y herramientas de seguridad en la nube garantiza que las organizaciones estén protegidas de las ramificaciones legales, financieras y de reputación de las filtraciones y pérdidas de datos.