Índice
¿Qué es la nube o cómputo en la nube? Es un término que engloba todo lo relativo a la migración de los sistemas a la nube (o red de servidores remotos) y a la fuerza laboral móvil. Ha traído consigo un nuevo conjunto de riesgos de seguridad y de cumplimiento. La apropiación de cuentas en la nube, el intercambio excesivo de datos y el uso de aplicaciones basadas en la nube no aprobadas presentan enormes desafíos a los equipos de seguridad. Es por esto por lo que obtener visibilidad y control sobre las aplicaciones aprobadas por el departamento de informática es clave para la seguridad en la nube. Muchas organizaciones están procurando blindar aplicaciones como Microsoft Office 365, Google G Suite, Box, Dropbox, Salesforce, Slack, AWS, ServiceNow y muchas otras.
La formación en ciberseguridad empieza aquí
La prueba gratuita funciona de la siguiente manera:
- Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
- En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
- ¡Conozca nuestra tecnología en acción!
- Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.
Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.
Un representante de Proofpoint se comunicará con usted en breve.
¿Qué es la seguridad en la nube?
La seguridad en la nube, o cloud security, se refiere al conjunto de tecnologías, aplicaciones, controles y políticas utilizadas para proteger a las personas, los datos y la infraestructura de los ciberataques y los riesgos de cumplimiento en las plataformas de computación en nube. Se basa en un conjunto de medidas de seguridad diseñadas para hacer frente a las amenazas externas e internas a la seguridad de las organizaciones, incluidos el control de la seguridad, el cumplimiento y otros riesgos de uso de la computación en nube y la seguridad de almacenamiento en la nube.
Al proteger los datos y los activos, la seguridad en la nube puede proporcionar una red de seguridad crítica para las organizaciones que confían en las soluciones basadas en la nube. Establece una mayor fiabilidad y disponibilidad de la información, reduce los costes iniciales y continuos relacionados con la protección de datos, permite una escalabilidad más sencilla y proporciona una mejor protección contra ataques sofisticados a personas y sistemas.
Un elemento clave de la seguridad en la nube son los CASB, el acrónimo en inglés de agente de seguridad de acceso a la nube o agente de seguridad de aplicaciones en la nube. Un CASB puede implementarse in situ o en la nube, ubicándose entre los usuarios de servicios en la nube y las aplicaciones en la nube. Se encarga de monitorizar la actividad en la nube, bloquear ataques y hacer cumplir las políticas de seguridad.[1]
¿Cómo funciona la seguridad en la nube?
La seguridad en la nube utiliza una combinación de medidas técnicas y de procedimiento para proteger la infraestructura, las aplicaciones y los datos basados en la nube de las ciberamenazas persistentes. En esencia, la seguridad en la nube garantiza la autenticación de usuarios y dispositivos, el control del acceso a datos y recursos y la protección de la privacidad de los datos.
La seguridad en la nube ayuda a las organizaciones a proteger a los usuarios contra amenazas basadas en la nube de las siguientes maneras:
- Revelando a qué plataformas y servicios de computación en nube acceden sus usuarios.
- Monitorizando la actividad de cómputo en la nube para detectar ataques y acciones de los usuarios que, inadvertidamente, ponen en riesgo a la organización.
- Evitando que los ciberatacantes y otros usuarios no autorizados accedan a datos y recursos sensibles.
- Protegiendo las cuentas de los usuarios basadas en la nube contra secuestros.
- Aplicando las políticas de seguridad y cumplimiento.
A diferencia de las soluciones tradicionales de ciberseguridad centradas en la seguridad del perímetro y de la red, cloud security aprovecha un enfoque centrado en los datos para impedir el acceso no autorizado, como los procesos de autorización, el cifrado de datos y la autenticación de múltiples factores.
Como parte del modelo de seguridad de la información conocido como la tríada CIA (del inglés “Confidentiality – Integrity – Availability”), la seguridad en la nube funciona manteniendo la Confidencialidad, Integridad y Disponibilidad de los datos y opera en tres entornos de nube principales: servicios de nube pública, privada e híbrida. El entorno adecuado depende del tipo de persona u organización que utilice la seguridad en la nube, de la naturaleza de su negocio y de las necesidades de los datos.
¿Por qué es importante la seguridad en la nube?
Las organizaciones usan el cómputo en la nube y herramientas de colaboración o mensajería basadas en la nube para compartir archivos e información con sus colegas y asociados. A la vez, pueden poner en riesgo datos regulados y propiedad intelectual (PI), tales como secretos comerciales, diseños ingenieriles y otros datos corporativos.
La infraestructura de computación en nube requiere protección frente a las ciberamenazas. La seguridad en la nube es una rama de la ciberseguridad dedicada a esta tarea. La seguridad en la nube no sólo es importante para la protección de los datos, sino que también ayuda a las industrias y organizaciones a cumplir los requisitos de conformidad, protegerse contra daños a la reputación, establecer la continuidad del negocio en caso de eventos perturbadores, e incluso proporciona una ventaja competitiva en un panorama altamente basado en la nube.
La seguridad en la nube es esencial para ayudar a las organizaciones a hacer frente a vulnerabilidades y amenazas específicas. La negligencia o la falta de formación de los empleados pueden crear amenazas para la seguridad en la nube, como compartir archivos en exceso a través de enlaces públicos a los que cualquiera puede acceder. También es común que ocurra el robo de datos por parte de actores internos. Por ejemplo, los vendedores que abandonan su empresa pueden robar datos de los servicios CRM en la nube.
La shadow IT (en español “TI Oscura”) se refiere al uso de aplicaciones y servicios en la nube sin la aprobación explícita del departamento de TI. Los usuarios típicamente usan aplicaciones de software como servicio (SaaS, del inglés “software-as-a-service”) para compartir archivos, usar las redes sociales, colaborar y hacer conferencias web. Los usuarios que cargan datos corporativos en aplicaciones no aprobadas pueden infringir la normativa sobre privacidad y residencia de datos.
Existe otro problema que actualmente va en aumento: aplicaciones y cadenas de comandos (scripts) con permisos OAuth. Las aplicaciones externas conectadas a OAuth acceden a servicios de cómputo en la nube aprobados por los departamentos de TI, tales como Microsoft Office 365 y Google G Suite. Es común ver cientos (y hasta miles) de aplicaciones y secuencias de comandos en el entorno de la nube de una organización. Algunas plantean riesgos debido a un diseño deficiente, que les otorga permisos de datos más amplios de lo necesario. Algunas son malintencionadas o fáciles de explotar. ¿Cuál es el peligro de la OAuth? Una vez que se autoriza un token OAuth, el acceso a los datos y aplicaciones de la empresa continúa hasta que se revoca.
Problemas y desafíos de la seguridad en la nube
Incluso con los modernos avances en la seguridad de la nube actual, estos sistemas siguen enfrentándose a diversos riesgos, desafíos y limitaciones. Algunos de los desafíos más comunes son:
- Errores de configuración: Como una de las vulnerabilidades más comunes de la seguridad en la nube, los errores de configuración se producen cuando los recursos de la nube no están configurados correctamente, dejando así lagunas críticas en los sistemas de seguridad de la nube y permitiendo a los atacantes malintencionados robar contraseñas, datos de localización y otra información delicada.
- Acceso no autorizado: Con un acceso excesivamente permisivo a la nube, puertos sin restricciones y fallos en la gestión de datos secretos (por ejemplo, contraseñas, claves de cifrado, claves API y credenciales de administrador mal protegidas), los atacantes malintencionados pueden vulnerar los recursos basados en la nube.
- Vulneraciones de datos: Este riesgo común para la seguridad en la nube se produce cuando se extrae información delicada de una organización sin su permiso o conocimiento. Los errores de configuración y la falta de protección en tiempo de ejecución pueden dejar los datos vulnerables al robo, lo que se traduce en pérdidas financieras, daños a la reputación y responsabilidades legales.
- Interfaces inseguras: Si no se protegen adecuadamente las interfaces y las API, se abre una puerta para que los agentes de amenazas accedan a las cuentas en la nube y roben información y datos delicados, como información financiera, contraseñas, historiales médicos, etc.
- Secuestro de cuentas: Los ciberatacantes utilizan técnicas de descifrado de contraseñas para adivinar o robar las credenciales de inicio de sesión y vulnerar el acceso a los recursos de la nube, lo que a menudo provoca pérdidas financieras, información comprometida y daños a la reputación.
- Superficie de ataque no gestionada: Cuando las organizaciones migran a la nube sin comprender cómo proteger sus datos, la información y los recursos delicados quedan vulnerables a la explotación por parte de los atacantes, lo que provoca numerosos problemas.
- Errores humanos: Desde utilizar contraseñas débiles hasta ser víctima de estafas de phishing, el error humano es un problema común que pone en peligro los sistemas de seguridad en la nube. Las estadísticas muestran que el 88% de las vulneraciones de datos en la nube son atribuibles a errores humanos
- Control de cambios inadecuado: Cuando los protocolos de gestión y control de cambios son inadecuados o se descuidan, pueden producirse desconfiguraciones inadvertidas que den lugar a accesos no autorizados, vulneraciones y fugas de datos.
Las organizaciones y los equipos de ciberseguridad también se enfrentan a desafíos a la hora de delimitar dónde acaban las responsabilidades de los proveedores de servicios en la nube y dónde empiezan las suyas propias, y esas lagunas pueden dar lugar a vulnerabilidades.
Tipos de soluciones de seguridad en la nube
Hoy en día, las organizaciones aprovechan múltiples tipos de soluciones de seguridad en la nube para salvaguardar sus datos. Estas soluciones pueden utilizarse conjuntamente para establecer una estrategia de seguridad en la nube a la vez holística y eficaz.
Gestión de identidades y accesos (IAM)
La IAM gestiona las identidades de los usuarios y el acceso a los recursos de la nube. Garantiza una autenticación, autorización y gestión de usuarios adecuadas para evitar accesos no autorizados, al tiempo que proporciona un control muy detallado sobre quién puede acceder a recursos específicos de la nube y qué acciones puede realizar.
Seguridad de redes y dispositivos
La seguridad de redes y dispositivos refuerza la infraestructura y los dispositivos de la nube contra los ataques a nivel de red y garantiza una configuración adecuada. Esta solución de seguridad en la nube -que incluye cortafuegos, IdP y VPN- ayuda a proteger contra ataques DDoS, malware y otras amenazas externas. La protección de puntos de contacto (o puntos finales) y la gestión de dispositivos móviles también pueden ayudar a asegurar los dispositivos utilizados para acceder a los recursos de la nube.
Monitorización y alertas de seguridad
La monitorización, la detección y las alertas continuas utilizan herramientas como los IdP y los sistemas SIEM para proporcionar una monitorización en tiempo real de los recursos de la nube y ayudar a las organizaciones a responder rápidamente a las amenazas a la seguridad. Las soluciones de monitorización de la seguridad también recopilan y analizan datos de diversas fuentes para identificar posibles incidentes de seguridad y generar alertas.
Agente de seguridad de acceso a la nube (CASB)
Los CASB son un tipo de sistema de seguridad en la nube que actúa como guardián entre la infraestructura local de una organización y la nube. Pueden monitorizar y aplicar eficazmente las políticas de seguridad en todas las aplicaciones y servicios en la nube, lo que permite a las organizaciones obtener visibilidad del uso de la nube e imponer el cumplimiento de los requisitos normativos.
Seguridad de los datos
La seguridad de los datos los protege del acceso no autorizado, la manipulación y la pérdida, mediante el cifrado, el enmascaramiento de datos y los controles de acceso. Incluye la protección de los datos en reposo, en tránsito y en uso. Se pueden utilizar soluciones de prevención de pérdida de datos (DLP, del inglés “Data Loss Protection”), soluciones de control de acceso y soluciones de cifrado para proteger los datos delicados en la nube.
Recuperación ante catástrofes y planificación de la continuidad empresarial
Esta solución vital implica la planificación de estrategias para restaurar los servicios en la nube durante un desastre y minimizar el tiempo de inactividad. La recuperación ante catástrofes implica identificar los datos y aplicaciones críticos y establecer objetivos de tiempo de recuperación (RTO) y objetivos de punto de recuperación (RPO) para garantizar que los datos y las aplicaciones puedan restaurarse en plazos aceptables.
Cumplimiento legal
El cumplimiento legal garantiza que los servicios en la nube cumplen los requisitos legales y normativos, incluida la privacidad y la protección de datos. El cumplimiento de normativas como la HIPAA, el RGPD y la CCPA es fundamental para las organizaciones que manejan datos confidenciales. El cumplimiento legal implica implementar los controles adecuados para proteger la privacidad de los datos y garantizar que los servicios en la nube cumplen los requisitos normativos.
Gobernanza
La gobernanza establece políticas y procedimientos para regir el uso de los servicios en la nube y garantizar una adecuada gestión de riesgos e informes de cumplimiento. Garantiza que los servicios en nube cumplen las normas y reglamentos del sector. La gobernanza implica el identificar y gestionar los riesgos asociados a los servicios en nube y establecer los controles adecuados para mitigarlos. También conlleva el establecer políticas y procedimientos para la clasificación de datos, el control de acceso y la respuesta a incidentes.
Consejos de seguridad en la nube
El uso de sistemas de computación en nube puede parecer intrínsecamente seguro. Pero esta idea errónea no podría estar más lejos de la realidad. Tanto los particulares como las organizaciones deben emplear consejos y buenas prácticas de seguridad en la nube para proteger sus activos contra ataques y vulneraciones de datos.
Algunos de los consejos más fiables de los recursos de seguridad en la nube incluyen:
- Implementar una política de contraseñas seguras y una autenticación de múltiples factores.
- Cifrar los datos tanto en tránsito como en reposo.
- Realizar regularmente copias de seguridad de los datos y pruebe el proceso de recuperación.
- Implementar la monitorización y el registro de la seguridad para detectar y responder a las amenazas.
- Mantener los sistemas y el software al día con los últimos parches y actualizaciones.
- Limitar el acceso a los datos y aplicaciones delicadas únicamente al personal autorizado.
- Realizar periódicamente auditorías de seguridad y evaluaciones de riesgos.
- Establecer un plan claro de respuesta a incidentes de seguridad.
- Capacitar a los empleados en las prácticas recomendadas de seguridad y hacerlos tomar conciencia de las amenazas potenciales.
- Elegir un proveedor de servicios en la nube fiable y con un buen historial de seguridad.
Además de los procedimientos que las organizaciones aplican internamente, recurrir al apoyo de los CASB puede ser una inversión inestimable para reforzar la protección de la nube.
Un servicio de CASB ofrece cuatro enfoques principales de gestión de sistemas de seguridad en la nube:
- Visibilidad. Se trata de una visión consolidada del panorama de los servicios en la nube de una organización, incluidos los detalles sobre los usuarios que acceden a los datos de los servicios en la nube desde cualquier dispositivo o ubicación.
- Seguridad de datos. Algunos CASB ofrecen la capacidad de hacer cumplir las políticas de seguridad de datos para evitar actividades no deseadas. Las políticas se aplican mediante controles de prevención de pérdida de datos (DLP, del inglés “data loss prevention”), tales como auditorías, alertas, bloqueo, cuarentena, eliminación y solo visualización.
- Protección contra amenazas. Los CASB evitan que dispositivos, usuarios y ciertas versiones de aplicaciones no deseables accedan a servicios basados en la nube mediante controles de acceso adaptativos. El acceso a las aplicaciones en la nube se puede cambiar basándose en las señales observadas durante y después del inicio de sesión.
- Cumplimiento. Los CASB ayudan a las organizaciones a demostrar que están gobernando sobre el uso de los servicios basados en la nube. Los CASB colaboran con los esfuerzos de cumplimiento para almacenamiento de datos y también los de cumplimiento regulatorio.[2]
Amenazas y vulnerabilidades de la seguridad en la nube
Los ciberdelincuentes suelen aprovechar las vulnerabilidades y debilidades de la seguridad en la nube para acceder a datos y activos valiosos. Una vez que los atacantes se apoderan de las credenciales de una cuenta en la nube, suplantan a los usuarios legítimos. Pueden engañar a su personal para que les envíen dinero o revelen datos corporativos. También secuestran cuentas de correo electrónico para distribuir correos electrónicos de spam y de phishing.
En un estudio de más de 1.000 usuarios de servicios en la nube con más de 20 millones de cuentas de usuarios, se registraron más de 15 millones de intentos no autorizados de inicio de sesión tan solo en la primera mitad del 2019. Más de 400.000 de estos intentos resultaron en inicios de sesión exitosos. En general, alrededor del 85% de los usuarios que fueron objeto de ciberataques, y un 45% de ellos tuvieron al menos una cuenta comprometida en sus respectivos entornos.[3]
Los cibercriminales tienden a enfocarse en aplicaciones populares de SaaS, como Microsoft Office 365 y Google G Suite. Prácticamente todos los miembros de su empresa usan estas aplicaciones y tienen acceso a las comunicaciones empresariales y datos clave. Los atacantes se sirven de una variedad de técnicas para comprometer credenciales basados en la nube, y se aprovechan de usuarios vulnerables, por ejemplo:
- Ataques inteligentes de fuerza bruta: Los ataques de fuerza bruta son una técnica de ensayo y error en la que el atacante envía muchas combinaciones de nombre de usuario y contraseña hasta que una funciona. Lo que hace que estos ataques sean inteligentes es el uso de herramientas automatizadas para exponer múltiples combinaciones de nombres de usuario con contraseñas en grandes volcados de credenciales.
- Campañas avanzadas de phishing: También conocidas como phishing de credenciales, estas campañas selectivas y bien elaboradas se presentan de diversas formas y engañan a las personas para que revelen sus credenciales de autenticación. Los atacantes suelen llevar a cabo el phishing a través de correos electrónicos de ingeniería social.
- Reciclaje de contraseñas: Esta amenaza común a la seguridad en la nube se caracteriza por el uso de la misma contraseña en varias cuentas. Si un atacante se hace con las credenciales de una cuenta procedente de una vulneración de datos no relacionada, puede aprovechar el reciclaje de contraseñas para vulnerar otras cuentas y datos delicados.
- Pérdida de datos y robo de IP: En cualquier día laboral típico, la gente comparte información con sus colegas, asociados y otros mediante herramientas de colaboración o mensajería basadas en la nube. Pero la falta de formación de los empleados o la mala intención de los trabajadores podría redundar en que se compartiesen datos delicados con personas que no deberían ser capaces de verlos.
- Intercambio de archivos malintencionados: Esta clase de ataques suele utilizar enlaces de phishing, ladrones y descargadores de credenciales. Los perpetradores de amenazas también distribuyen malware mediante servicios en la nube, como Dropbox.
- Filtraciones de datos: Uno de los riesgos más importantes asociados a la seguridad en la nube es la posibilidad de que se produzca una vulneración de datos. Los hackers pueden acceder a los sistemas basados en la nube y robar información confidencial, como datos financieros, información personal o propiedad intelectual.
- Shadow IT (TI Oscura): Las personas y departamentos de una corporación suelen implementar nuevas aplicaciones y servicios sin la aprobación, y hasta sin el conocimiento, de los gerentes de seguridad de TI. Estos servicios pueden generar pérdidas de datos, intercambio excesivo de datos, problemas de cumplimiento y muchos más.
- Amenazas internas: Los empleados o contratistas con acceso a los sistemas basados en la nube pueden provocar intencionadamente o no vulneraciones de datos, robar datos o filtrar información confidencial.
- Ataques de denegación de servicio distribuidos (DDoS): Los sistemas basados en la nube pueden ser blanco de ataques DDoS (las siglas en inglés del término) que sobrecarguen el sistema e impidan a los usuarios legítimos acceder a los recursos de la nube.
- API inseguras: Las interfaces de programación de aplicaciones (API, por sus siglas en inglés) utilizadas para acceder a los servicios basados en la nube pueden ser vulnerables a los ataques, como los ataques de inyección o los ataques de intermediario.
- Vulnerabilidades de la infraestructura compartida: Los sistemas basados en la nube suelen utilizar infraestructuras compartidas, lo que significa que una vulnerabilidad en el sistema de un cliente podría exponer potencialmente los datos de todos los clientes de la misma infraestructura.
- Riesgos de cumplimiento: Los sistemas basados en la nube deben cumplir varios reglamentos y normas, como HIPAA, PCI-DSS y GDPR. El incumplimiento de estas normativas puede acarrear sanciones legales y económicas.
Las corporaciones enfrentan cada vez más riesgos para el cumplimiento en el cómputo en la nube, debido a las siempre cambiantes regulaciones de ciberseguridad. Las regulaciones gubernamentales y del sector le obligan a saber en dónde están los datos en la nube y cómo se comparten. El Reglamento General de Protección de Datos de la Unión Europea (RGPD) afecta a millones de organizaciones. Es por esto por lo que desarrollar un plan para cumplir con las nuevas reglas es fundamental para todas las organizaciones.
Los ataques de hoy en día se orientan a personas, no a tecnologías. Esto es igual de cierto para los sistemas en la nube y para los que están implementados in situ. A medida que las empresas se van cambiando a plataformas de mensajería y colaboración desde la red corporativa a la nube, se vuelven cada vez más vulnerables ante ataques.
Consejos para proteger la seguridad en la nube
Afortunadamente, las organizaciones y los equipos de ciberseguridad disponen de muchas estrategias de seguridad para aumentar la seguridad en la nube. Desde limitar el acceso a los recursos basados en la nube hasta cifrar y realizar copias de seguridad de los datos, he aquí varios consejos para la protección de la seguridad en la nube:
Protegerse contra amenazas basadas en la nube
Vale la pena repetirlo: Los cibercriminales suelen atacar a personas, no a tecnologías, con aplicaciones SaaS populares basadas en la nube, como Microsoft Office 365 o Google G Suite. Un CASB con un amplio complemento de soluciones de seguridad en la nube ofrece la mejor defensa contra las amenazas centradas en las personas que existen hoy en día.
Utilizar mecanismos de autenticación fuertes
La autenticación de múltiples factores (MFA) es un control de seguridad fundamental y fácil de implementar que requiere que los usuarios proporcionen múltiples formas de autenticación para acceder a los recursos de la nube. Esto puede comprender una contraseña, un PIN, información biométrica o algo que tenga el usuario, como un token o una tarjeta inteligente. La MFA reduce significativamente el riesgo de acceso no autorizado a los recursos de la nube, incluso si la contraseña de un usuario se ve comprometida.
Limitar el acceso a los recursos en la nube
Otra estrategia vital gira en torno a los controles de acceso, en particular la limitación del acceso a los recursos de la nube a los usuarios que lo requieran. Esto puede incluir la implementación de controles de acceso basados en roles, en los que se conceden permisos a los usuarios en función de su función dentro de la organización, o el uso de la segmentación de la red para restringir el acceso a recursos específicos de la nube.
Hacer copias de seguridad de sus datos
Las copias de seguridad de los datos son una práctica recomendada de seguridad en la nube para la recuperación de datos en caso de fuga de datos o vulneración de la seguridad. Las copias de seguridad deben realizarse con regularidad y almacenarse en una ubicación segura separada de su almacenamiento de datos primario. Además de ayudarle a recuperarse de una pérdida de datos, las copias de seguridad también le ayudan a cumplir los requisitos normativos y a garantizar la continuidad de su negocio.
Mantener los sistemas actualizados
Mantener el software y los sistemas actualizados es un control de seguridad esencial que ayuda a mitigar el riesgo de vulnerabilidades conocidas. Esto incluye aplicar parches de seguridad y actualizaciones en cuanto estén disponibles, así como actualizar regularmente los antivirus y otros programas de seguridad.
Capacitar a sus empleados
La formación sobre concienciación en materia de seguridad es un elemento poderoso de cualquier programa de seguridad. Formar a los empleados sobre las prácticas recomendadas de seguridad en la nube puede ayudarles a comprender la importancia de la seguridad y su papel en la protección de los datos y sistemas de la organización. Esto puede incluir formación sobre gestión de contraseñas, concienciación sobre phishing y detección de ingeniería social.
Monitorizar regularmente sus recursos en la nube
La monitorización es un control de seguridad esencial que le permite detectar y responder rápidamente a los incidentes de seguridad. Esto puede incluir la monitorización del tráfico de la red, los registros del sistema y la actividad de los usuarios para identificar comportamientos sospechosos y posibles amenazas a la seguridad.
Hacer valer el cumplimiento
A medida que sus empleados, contratistas y asociados van compartiendo cada vez más datos en la nube, el riesgo de fugas se incrementa. Usted precisa de unos mecanismos de seguridad en la nube que tengan presentes los riesgos y que “conecten los puntos” para detectar y evitar tales filtraciones. Adicionalmente, el cumplimiento de las regulaciones gubernamentales y mandatos del sector es esencial. Esto incluye lo siguiente: información personal identificable (IPI), como números de seguridad social o fecha de nacimiento; información de tarjetas de pago del consumidor (PCI) e información médica protegida (PHI), como registros médicos.
Gestionar las aplicaciones basadas en la nube en su entorno
Dada la proliferación de aplicaciones basadas en la nube, la gobernanza para el uso de estas aplicaciones es esencial. Como media, las corporaciones usan alrededor de 1000 aplicaciones basadas en la nube, y algunas de ellas tienen serias carencias en materia de seguridad. Pueden infringir reglamentos de conservación de datos, como el RGPD. Además, los atacantes suelen emplear complementos externos y la ingeniería social para engañar y convencer a las personas para que otorguen acceso a sus aplicaciones SaaS aprobadas.
Las prestaciones de gobernanza sobre las aplicaciones basadas en la nube suministran un importante nivel de visibilidad hacia los riesgos de seguridad en la nube. También brindan importantes controles que alertan y forman a los usuarios finales y establecen respuestas automatizadas para el acceso a la nube, tales como “permitir”, “solo lectura” o “bloquear”.
Un CASB con un amplio complemento de soluciones de seguridad en la nube, que cuente con sólidas prestaciones de detección, corrección y autenticación basada en riesgos, es la mejor defensa posible contra las amenazas de hoy en día, que se enfocan en las personas. Esto incluye ataques de fuerza bruta, ataques de phishing e intercambios de archivos malintencionados.
¿Qué elementos comprenden una estrategia sólida de seguridad en la nube?
Una estrategia robusta de seguridad en la nube tiene varios elementos clave. Estos son:
- Un sólido sistema de seguridad de usuarios que incluya la autenticación de múltiples factores (MFA) y el control de acceso basado en roles para evitar accesos no autorizados.
- Políticas y procedimientos claros sobre el manejo de datos, la gestión de cambios y las comunicaciones internas dentro de la organización del proveedor de servicios en la nube.
- Soluciones de protección en la nube altamente seguras que utilicen claves de cifrado, recursos informáticos, enlaces de red e infraestructura de almacenamiento dedicados.
- API seguras, incluido el seguimiento, la configuración y la monitorización de la superficie de ataque proporcionada por las API.
- Procedimientos de recuperación ante catástrofes y redundancia para garantizar la continuidad de la actividad empresarial en caso de una vulneración de la seguridad o catástrofe.
- Marcos de evaluación de riesgos con análisis recurrentes de vulnerabilidades para mejorar las políticas de seguridad estáticas y dinámicas.
- Soluciones de ciberseguridad integradas en la nube, que incluyan principios, soluciones y arquitecturas definidos que prevengan las vulnerabilidades de seguridad en sus fases iniciales.
Estos elementos, junto con el mantenimiento de la confidencialidad, integridad y disponibilidad (CIA), son fundamentales para establecer una arquitectura de seguridad en la nube resistente que evite los ciberataques y emplee medidas específicas cuando y donde sea necesario.
Cómo puede ayudar Proofpoint
Proofpoint ofrece diversas soluciones de seguridad en la nube para proteger contra las amenazas avanzadas dirigidas a las personas a través del correo electrónico y las aplicaciones en la nube. Entre las herramientas y plataformas que Proofpoint proporciona se incluyen:
- Protección contra ataques dirigidos: Diseñada para detectar, analizar y bloquear amenazas conocidas y nuevas que utilizan archivos malintencionados y URL no seguras.
- Servicios de seguridad web: Proporciona visibilidad de las amenazas basadas en la web, controla el acceso a sitios web y servicios en la nube de riesgo y protege los datos mientras los usuarios están online.
- Plataforma de seguridad de la información y la nube: Combina varios productos para defender los datos, investigar los riesgos internos y bloquear las amenazas de la nube.
Las soluciones de seguridad en la nube de Proofpoint tienen como objetivo evitar el acceso no autorizado a datos y recursos confidenciales y proteger las cuentas de usuarios basadas en la nube contra apropiaciones indebidas. Para más información, contacte a Proofpoint hoy mismo.
[1] Gartner Inc. “Magic Quadrant for Cloud Access Security Brokers” (en español: “Cuadrante mágico para los agentes de seguridad de acceso a la nube”.)
[2] Ibid.
[3] Proofpoint. “Cloud Attacks Prove Effective Across Industries in the First Half of 2019” (en español: “Los ataques a la nube demuestran su eficacia en todos los sectores en la primera mitad de 2019”