México, D.F.- Al igual que la fuerza para el Jedi, la nube empodera a las empresas siempre y cuando la utilicen para hacer el bien. La nube ofrece a la empresa poder, flexibilidad, escala y control; es un enorme y poderoso conjunto informático creado por una infraestructura tecnológica de información global interconectada. Ésta rodea a las empresas y a los individuos y los fortalece; asimismo, enlaza la economía mundial.

Así como el Jedi se empodera a partir de la fuerza, las empresas se fortalecen con la nube y ambos pueden llevar a cabo tremendas hazañas y amplificar sus habilidades.

Si bien la fuerza se puede utilizar para el bien, también tiene un lado oscuro que puede envolver a los individuos con el mal y la agresión. Lo mismo puede decirse de la nube, que ofrece una gran variedad de beneficios pero necesita ser asegurada para garantizar su poder y que ésta se aproveche para hacer el bien.

Te has preguntado: ¿Cuáles son las certificaciones de seguridad y protocolos de estas nubes? ¿Dónde se hospedan los datos corporativos? ¿Cómo se protegen? ¿Quién tiene acceso a ellas? ¿Por cuánto tiempo mantiene los datos el proveedor de la nube? Blue Coat Systems comparte tres formas de protegernos contra las fuerzas del mal:

•Primera fuerza del mal: Los atacantes ocultan el malware cuando un gusano, virus o botnet «llama a casa» para enviar datos robados a un equipo maestro. Familias de malware también utilizan el cifrado para ocultar información de la red, incluyendo contraseñas o datos sensibles (tales como información robada de cuentas bancarias) que envían a los servidores basados ​​en la nube.

De hecho, de acuerdo con CGI Security, en realidad es más fácil atacar a una organización a través de aplicaciones que utilizan el cifrado. Por ejemplo, un phishing inicial puede pasar desapercibido debido a que el sistema de prevención de intrusiones no incluye capacidad de visibilidad de cifrado SSL para observar el interior e identificar el malware y el firewall de la empresa no activa la alarma para bloquear los paquetes. Además, las familias de malware como Zeus se caracterizan por el uso de cifrado y otros trucos para ocultar su comando y control de comunicaciones (C&C) de los dispositivos de seguridad de vigilancia.

¿Qué hacer al respecto? Asegúrate de que la organización tiene visibilidad del tráfico de nube con cifrado SSL. Esto significa que el uso de herramientas de visibilidad SSL debe trabajar con el secure network gateway y otras garantías de seguridad perimetral avanzada para inspeccionar el tráfico una vez que se descifra.

• Segunda fuerza del mal: Los atacantes buscan debilidades en los perímetros de la nube, tales como interfaces y APIs (interfaz de programación de aplicaciones) inseguras. Los administradores de TI dependen de interfaces para el aprovisionamiento de nube, la gestión, la orquestación y el monitoreo.

Las APIs son parte integral de la seguridad y disponibilidad de los servicios generales en la nube. El informe de Cloud Security Alliance destaca que a medida que las organizaciones y los terceros se basan en estas interfaces para construir servicios añadidos, la complejidad aumenta porque las organizaciones pueden ser obligadas a renunciar a sus credenciales a terceros con el fin de permitir el uso de sistemas de nube. Esta complejidad puede introducir vías para que las credenciales sean secuestradas y se puedan utilizar para acceder a los datos en los sistemas de nube.

¿Qué hacer al respecto? Cifrar o tokenizar los datos antes de que entren en los sistemas basados ​​en la nube. Así, si el lado oscuro accede a la nube, va a encontrar acceso a información sin valor.

• Tercera fuerza del mal: El lado oscuro a veces puede hacer que los usuarios de la nube se olviden de las directrices corporativas que especifican que los datos regulados y sensibles, como los datos de salud o detalles de tarjetas de pago, no se pueden almacenar en entornos de nube pública o que ciertos usuarios finales en específico no pueden acceder a la nube ya que tienen perfiles de riesgo.

¿Qué hacer al respecto? Sombra de control de TI (Shadow IT). Determinar qué nubes se están utilizando, el riesgo relativo de estas nubes y qué tipo de datos se están enviando a ellas. Con este conocimiento, se deben utilizar tecnologías de seguridad de acceso en nube para monitorear el comportamiento del usuario para la actividad anómala y tomar medidas proactivas como la encriptación de datos sensibles para que el uso de la nube sea segura.

Las medidas específicas incluyen:

• Restringir el acceso de los empleados a la gran cantidad de nuevas aplicaciones en la nube que han surgido en los últimos cinco años. Toma ventaja de los datos de inteligencia en la nube que pueden ayudar a tu organización a comprender los riesgos relativos de usar ciertas aplicaciones.

• Establecer políticas para bloquear datos específicos a través de soluciones de Data Loss Prevention (DLP) que exploran continuamente datos sensibles como, información de tarjetas de crédito y números de seguridad social.

• Inspeccionar contenidos procedentes de aplicaciones en la nube hacia la empresa, haciendo análisis de contenido profundo para evitar que el malware y otras amenazas avanzadas ingresen.

Las empresas pueden y deben tener una comprensión clara y completa de las amenazas -internas y externas- a su infraestructura de nube y de datos y utilizar los consejos mencionados anteriormente como una guía para proceder con los enfoques y tecnologías de seguridad de TI más eficaces.

Aprovechar el poder de la nube para el bien lleva a grandes beneficios empresariales y tecnológicos si se gestionan de forma proactiva y con prudencia hacia los riesgos… Que la fuerza y la seguridad en la nube te acompañen.

Sigue a The markethink y entérate de los temas más actuales y sobresalientes de la industria


DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí