¿Cuáles son los desafíos de seguridad en la nube?

La seguridad en la nube es primordial. No importa si tiene implementadas las estrategias de seguridad en la nube, monitorear y auditar continuamente su infraestructura en la nube para detectar y sanar las vulnerabilidades con anticipación es un desafío que la mayoría de las empresas enfrentan hoy en día.

Aunque puede adherirse a las mejores prácticas de seguridad para garantizar que su infraestructura sea compatible y segura, es vital contar con controles de acceso adecuados. Como empresa, es importante comprender que solo al realizar auditorías regularmente en su infraestructura en la nube, pueden seguir cumpliendo.

Botmetric, una plataforma SaaS para la administración unificada de la nube de AWS (la aplicación mejor calificada en AWS Marketplace) proporciona seguridad continua y garantía de cumplimiento para su nube de AWS al identificar los riesgos clave con más de 200 controles de salud en la seguridad de la red en la nube, seguridad de acceso IAM, datos en la nube seguridad, recuperación de desastres empresariales y seguridad de infraestructura.

  • Conozca sus vulnerabilidades de seguridad y cumplimiento de la nube en tiempo real
  • Vaya más allá de la comprobación del estado de la seguridad en la nube con la potente automatización de hacer clic para arreglar
  • Mantenga su nube segura y compatible 365 días

Botmetric ayuda a corregir la postura de seguridad en la nube y, con el poder de la inteligencia artificial, proporciona información en tiempo real para exponer las vulnerabilidades, mucho antes de que ocurra.

Más de 200 comprobaciones de estado de la nube realizadas diariamente en la seguridad de la red de la nube, la seguridad de acceso de IAM, la seguridad de los datos de la nube, la recuperación ante desastres empresariales y la seguridad de la infraestructura.

Realice la prueba de 14 días y explore todas las funciones. ¡Comprueba cuán compatible eres, soluciona problemas con un solo clic y supera los desafíos de seguridad en la nube!

Seguridad informática en la nube

La seguridad de su información confidencial en la nube es increíblemente necesaria para el éxito de su negocio. A medida que las empresas se ponen muy serias con respecto al maltrato de la computación en la nube, también se involucran mucho más con la seguridad. Esto puede ser una sorpresa para algunas agencias de las Naciones Unidas porque la computación en la nube se agotó como inherentemente más segura que la antigua. Sin embargo, la infraestructura de TI interna también refleja los diferentes niveles de seguridad que necesita http://organizations.Para tener éxito con la computación en la nube, las organizaciones deben abordar los problemas de seguridad en la nube.

Estas son algunas de la seguridad informática en la nube:

Gestión de identidad

Los sistemas de Active Directory a través de Azure se aseguran de que se le otorgue acceso al trabajador correcto, mientras que aún tiene la capacidad de acceder a la información con referencia a su proyecto desde cualquier lugar.

Mantenga siempre una copia de seguridad de sus datos

Uno de los aspectos más desapercibidos de la computación en la nube y uno de los más simples gracias al aumento de la gestión de su conocimiento es dar positivo de que, pase lo que pase, tiene una copia de seguridad segura de ese conocimiento. A menudo, esto tiene mucho que ver con la seguridad de su negocio que su conocimiento real, sin embargo, proporciona un tipo idéntico de tranquilidad. Hemos visto a grandes corporaciones como T-Mobile perder el conocimiento de sus clientes, al no tener una copia de seguridad, sin nada.

Pérdida de control sobre las acciones del usuario final.

Cuando las corporaciones se unen en la oscuridad con respecto a los servicios de nube de maltrato de los empleados, esos trabajadores pueden estar haciendo algo y nadie lo sabrá, hasta que sea demasiado tarde. Por ejemplo, un vendedor que se está preparando para renunciar a la empresa podría transferir un informe de todos los contactos del cliente, transferir la información a un servicio privado de almacenamiento en la nube y luego acceder a esos datos una vez que un concursante la utilice. El ejemplo anterior es realmente uno de cada una de las amenazas de ejecutivos de negocios comunes adicionales en la actualidad.

Dimensiones de seguridad en la nube

Por lo general, se aconseja que los controles de seguridad de la información se elijan y apliquen de manera coherente y proporcional a los riesgos, generalmente evaluando las amenazas, vulnerabilidades e impactos. Las consideraciones de seguridad en la nube se ordenan de diversas maneras; Gartner nombró a siete, mientras que Cloud Security Alliance ha conocido catorce áreas de preocupación. La aplicación Cloud Security Security Brokerage acostumbrada agrega seguridad adicional a los servicios en la nube.

Lee mas

Muchas organizaciones de hoy sobreviven en el entorno de la nube con muchas preocupaciones, girando principalmente en torno a la seguridad de la nube, pero al seguir las mejores prácticas, la implementación de la nube pública puede ser mucho más segura que sus estructuras internas y centros de datos existentes. Desde las etapas iniciales de esta era de la computación en la nube, los desafíos de seguridad en la nube han sido una de las mayores preocupaciones entre la mayoría de las empresas que consideran la implementación de la nube pública. Para la mayoría de las empresas, la idea misma de almacenar sus datos o ejecutar sus aplicaciones en una infraestructura que se gestiona en el exterior parece inherentemente insegura.

Según las predicciones estadísticas recientes, durante el próximo año 2020, las cargas de trabajo de infraestructura como servicio de IaaS en la nube pública, es decir, sufrirían al menos un sesenta por ciento menos de incidentes de seguridad en la nube que los que sufrieron los centros de datos convencionales. Todo gracias a su expansión a gran escala, los proveedores de la nube pública siempre tienen los recursos necesarios para contratar grandes equipos de expertos en seguridad en la nube e invertir en la última tecnología. Incluso las grandes organizaciones tampoco pueden duplicar estos esfuerzos a gran escala. Como resultado, las nubes públicas son mucho más efectivas que los centros de datos de propiedad privada. Sin embargo, muchas encuestas muestran que las empresas todavía están preocupadas por la seguridad de sus datos en la nube con fallas en estos servicios en la nube con respecto a los desafíos de seguridad en la nube .

La seguridad de los datos como parte integral de cualquier negocio, los riesgos con la computación en la nube son evidentemente inequívocos. Muchos expertos en seguridad dicen que las compañías pueden aumentar su propio capullo de seguridad en la nube de estas implementaciones de nube pública al adherirse estrictamente a algunas de las mejores prácticas de seguridad en la nube y desplegar la solución CASB adecuada para la prevención de pérdida de datos. Según Gartner , “para el año 2018, alrededor del sesenta por ciento de las empresas que implementen herramientas adecuadas de visibilidad de la nube y control de acceso experimentarían un tercio menos de fallas de seguridad de datos.

La computación en la nube abre un nuevo mundo de oportunidades para las empresas, pero junto con estas oportunidades hay numerosos desafíos de seguridad que deben considerarse y abordarse antes de comprometerse con una estrategia de computación en la nube. Los desafíos de seguridad de la computación en la nube se dividen en las siguientes categorías:

1. Pérdida de datos

  • Los datos en los servicios en la nube pueden perderse a través de un ataque malicioso, un desastre natural o una eliminación de datos por parte del proveedor de servicios. Perder información vital puede ser devastador para las empresas que no tienen un plan de recuperación. Amazon es un ejemplo de una organización que sufrió pérdida de datos al destruir permanentemente muchos de los datos de sus propios clientes en 2011.
  • Google fue otra organización que perdió datos cuando su red eléctrica fue alcanzada por un rayo cuatro veces.
  • Asegurar sus datos significa revisar cuidadosamente los datos de su proveedor Procedimientos de respaldo según se relacionan con ubicaciones de almacenamiento físico, acceso físico y desastres físicos.

2. Protección de datos

  • La implementación de una estrategia de computación en la nube significa colocar datos críticos en manos de un tercero, por lo que garantizar que los datos permanezcan seguros tanto en reposo como en tránsito es de suma importancia. Los datos deben estar encriptados en todo momento, con roles claramente definidos cuando se trata de quién administrará las claves de encriptación. En la mayoría de los casos, la única forma de garantizar verdaderamente la confidencialidad de los datos cifrados que residen en los servidores de almacenamiento de un proveedor de la nube es que el cliente posea y administre las claves de cifrado de datos.

3. Ataques de denegación de servicio

  • A diferencia de otro tipo de ataques cibernéticos, que generalmente se lanzan para establecer un punto de apoyo a largo plazo y secuestrar información confidencial, los ataques de denegación de servicio no intentan violar su perímetro de seguridad. Más bien, intentan hacer que su sitio web y servidores no estén disponibles para usuarios legítimos. Sin embargo, en algunos casos, DoS también se usa como una cortina de humo para otras actividades maliciosas y para eliminar dispositivos de seguridad como aplicaciones web

4) Pérdida de datos

  • Cuando la información crítica del negocio se traslada a la nube, es comprensible preocuparse por su seguridad. La pérdida de datos de la nube, ya sea a través de la eliminación accidental, la manipulación maliciosa (es decir, DDoS) o un acto de la naturaleza derriba a un proveedor de servicios en la nube, podría ser desastroso para un negocio empresarial. A menudo, un ataque DDoS es solo una diversión para una amenaza mayor, como un intento de robo o eliminación de datos.
  • Para enfrentar este desafío, es imprescindible garantizar que exista un proceso de recuperación ante desastres, así como un sistema integrado para mitigar los ataques maliciosos. Además, la protección de cada capa de red, incluida la capa de aplicación (capa 7), debe integrarse en una solución de seguridad en la nube.

5) Puntos de acceso inseguros

  • Uno de los grandes beneficios de la nube es que se puede acceder desde cualquier lugar y desde cualquier dispositivo. Pero, ¿qué pasa si las interfaces y las API con las que interactúan los usuarios no son seguras? Los hackers pueden encontrar este tipo de vulnerabilidades y explotarlas.
  • Un firewall de aplicaciones web de comportamiento examina las solicitudes HTTP a un sitio web para garantizar que sea tráfico legítimo. Este dispositivo siempre activo ayuda a proteger las aplicaciones web de violaciones de seguridad.

6. Notificaciones y alertas

  • La conciencia y la comunicación adecuada de las amenazas a la seguridad es una piedra angular de la seguridad de la red y lo mismo ocurre con la seguridad en la nube. Alertar al sitio web apropiado o a los administradores de aplicaciones tan pronto como se identifique una amenaza debería ser parte de un plan de seguridad exhaustivo. La mitigación rápida de una amenaza se basa en una comunicación clara y rápida para que las entidades adecuadas puedan tomar medidas y minimizar el impacto de la amenaza.

Mantenga su sitio web seguro y protegido con un Certificado SSL

Acabamos de informar sobre un sofisticado ataque cibernético en la nube que ilustra perfectamente muchos de los desafíos de seguridad en la nube.

Skyhigh descubre un ataque súper astuto de fuerza bruta en cuentas O365 de alto valor

Básicamente, hace unos meses detectamos intentos fallidos de inicio de sesión en varias compañías que apuntaban a las cuentas de Office 365 de los empleados. Un ataque de “fuerza bruta” describe la suposición rápida de una contraseña, con la esperanza de adivinar la frase correcta para obtener acceso a una cuenta. En estos casos, los atacantes intentaban diferentes versiones de los nombres de usuario de los empleados. Por ejemplo, para Sam Bleiberg probarían [correo electrónico protegido] , [correo electrónico protegido] , [correo electrónico protegido] , etc. Esto sugiere que tenían una contraseña robada, posiblemente por una violación como la de Yahoo, y estaban tratando de encontrar el nombre de usuario correcto iniciar sesión. Varios de sus objetivos eran empleados de alto nivel.

Cuando profundizamos, descubrimos que estos intentos provenían de aplicaciones IaaS en la nube, lo que sugiere que los delincuentes estaban usando instancias en la nube para ejecutar los ataques. Sin embargo, el número de intentos de inicio de sesión no alcanzó su punto máximo. Los atacantes mantuvieron un ritmo “bajo y lento” durante meses, lo que sugiere que fueron persistentes e intentaron evadir la detección.

Este es un ejemplo de la nueva normalidad para la ciberseguridad: usar una plataforma en la nube para atacar a otro software de nube empresarial que almacena la información más sensible de las empresas y agencias gubernamentales. Sin una solución de seguridad en la nube dedicada como CASB, las herramientas de seguridad tradicionales de las empresas no los protegen de estas amenazas de seguridad en la nube.

Con demasiada frecuencia, los incidentes ocurren cuando las personas obtienen acceso no autorizado a la cuenta en la nube de alguien. Si se viola la seguridad de la compañía, habrá consecuencias negativas (factura alta, violación de datos, etc.), y algunas compañías han sufrido mucho debido a esta negligencia.

Existen muchos desafíos de seguridad en la nube, pero consideraría que los siguientes son los más importantes:

  1. Diseñando su infraestructura de nube para que sea segura
  1. Cree una sólida base de identidad con una gestión centralizada de privilegios.
  2. La seguridad debe aplicarse en todas las capas (redes, SO, aplicaciones, etc.).
  3. El monitoreo (con alertas) y el registro son cruciales para automatizar las respuestas a las acciones.
  4. Los datos deben protegerse tanto en tránsito como en reposo (encriptación).
  • Mantener la seguridad en la nube
    1. Debe aplicar políticas sólidas para los usuarios y requerir contraseñas complejas que se rotan con frecuencia.
    2. La autenticación multifactor debe usarse con cualquier cuenta con privilegios más amplios (eliminación de recursos, por ejemplo). Esto es imprescindible para todas las cuentas de administrador.
    3. Para el acceso a la API, use solo credenciales temporales si es posible.
    4. Utilice un enfoque de “privilegio mínimo” al proporcionar acceso a los recursos dentro de su infraestructura.
    5. Realice auditorías de cumplimiento periódicas y pruebe sus políticas y registros de seguridad, pero también los procedimientos de gestión de riesgos.

    La seguridad en la nube (al igual que en las instalaciones) es crucial para cualquier negocio, pero asegurarse de que su infraestructura en la nube esté bien diseñada, junto con las siguientes mejores prácticas, debería mantenerlo cubierto.

    Divulgación: AllCloud es un proveedor global de servicios gestionados en la nube con más de 120 expertos dedicados para la infraestructura de la nube, plataformas y aplicaciones SaaS. Si está buscando una respuesta más profunda y personal, siéntase libre de comentar y le responderemos lo antes posible , o simplemente contáctenos a través de [correo electrónico protegido] o nuestro perfil de Quora.

    Amenazas de seguridad informática en la nube

    Violaciones de datos

    Gran cantidad de datos se almacena en servidores en la nube, por lo tanto, los proveedores se convierten en un objetivo atractivo. La gravedad del daño potencial tiende a depender de la sensibilidad de los datos expuestos. Debido a la violación de datos, las compañías pueden incurrir en multas o pueden enfrentar demandas o cargos penales. Los proveedores de la nube suelen implementar controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube.

    Credenciales comprometidas y autenticación rota

    Las violaciones de datos y otros ataques a menudo resultan de una autenticación laxa, contraseñas débiles y una administración de claves o certificados deficiente.

    Interfaces pirateadas y API

    Las API y las interfaces tienden a ser la parte más expuesta de un sistema porque generalmente son accesibles desde Internet abierto. El riesgo aumenta debido a interfaces débiles y API que exponen a las organizaciones a problemas de seguridad relacionados con la confidencialidad, integridad, disponibilidad y responsabilidad.

    Vulnerabilidades del sistema explotadas

    Las vulnerabilidades y los errores del sistema en los programas se han convertido en un problema mayor debido a la naturaleza multiempresa de la computación en la nube. Las organizaciones comparten memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas superficies de ataque.

    Secuestro de cuenta

    El phishing, el fraude, las vulnerabilidades de software son muy comunes. Los servicios en la nube agregan una nueva dimensión a la amenaza porque los atacantes pueden espiar actividades, manipular transacciones y modificar datos.

    Insiders maliciosos

    La amenaza interna puede deberse a un empleado actual o anterior, un administrador del sistema, un contratista o un socio comercial. Puede variar desde robo de datos hasta venganza. En un escenario de nube, una persona con información privilegiada puede destruir infraestructuras enteras o manipular datos. Los sistemas que dependen únicamente del proveedor de servicios en la nube para la seguridad, como el cifrado, están en mayor riesgo.

    El parásito APT

    Las APT (amenazas persistentes avanzadas) generalmente se mueven lateralmente a través de la red y se mezclan con el tráfico normal, por lo que son difíciles de detectar.

    Pérdida permanente de datos.

    La pérdida permanente de datos debido a un error del proveedor se ha vuelto extremadamente rara, pero se sabe que los piratas informáticos maliciosos eliminan permanentemente los datos de la nube para dañar a las empresas.

    Ataques DoS

    Los sistemas pueden volverse lentos o simplemente agotar el tiempo de espera.

    Tecnología compartida, peligros compartidos

    Las vulnerabilidades en la tecnología compartida representan una amenaza significativa para la computación en la nube. Los proveedores de servicios en la nube comparten infraestructura, plataformas y aplicaciones, y si surge una vulnerabilidad en cualquiera de estas capas, afecta a todos.

    ¿Cómo se pueden minimizar los riesgos de seguridad de Cloud Computing?

    Los proveedores de la nube implementan controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube. Las organizaciones deben usar la autenticación y el cifrado multifactor para protegerse contra las violaciones de datos.

    Los sistemas de autenticación de múltiples factores, como las contraseñas de un solo uso, la autenticación basada en el teléfono y las tarjetas inteligentes, pueden proteger los servicios en la nube porque dificultan que los atacantes inicien sesión con contraseñas robadas. También deben rotarse periódicamente para que sea más difícil para los atacantes usar las llaves que han obtenido sin autorización.

    La centralización de la identidad en un único repositorio tiene sus riesgos. Las organizaciones deberían sopesar la compensación de la conveniencia de centralizar la identidad frente al riesgo involucrado.

    Se deben utilizar aplicaciones y sistemas de modelado de amenazas, revisiones de código centradas en la seguridad y rigurosas pruebas de penetración.

    El gasto de implementar procesos de TI para descubrir y reparar vulnerabilidades es pequeño en comparación con el daño potencial. Los procesos de control de cambios abordan los parches de emergencia y aseguran que las actividades de reparación estén debidamente documentadas y revisadas por los equipos técnicos.

    Las organizaciones deberían prohibir el intercambio de credenciales de cuenta entre usuarios y servicios, así como habilitar esquemas de autenticación multifactor cuando estén disponibles.

    Las empresas deben controlar el proceso de cifrado y las claves. Deben segregar los deberes y minimizar el acceso otorgado a los usuarios. Las actividades efectivas de administrador de registro, monitoreo y auditoría son importantes.

    Los programas de concienciación regularmente reforzados mantienen a los usuarios alertas y tienen menos probabilidades de ser engañados para permitir que un APT ingrese a la red. Los departamentos de TI deben mantenerse informados sobre los últimos ataques avanzados. Los controles de seguridad avanzados, la gestión de procesos, los planes de respuesta a incidentes y la capacitación del personal de TI pueden minimizar los daños.

    Los proveedores de la nube recomiendan distribuir datos y aplicaciones en múltiples zonas para mayor protección. El respaldo diario de datos y el almacenamiento fuera del sitio siguen siendo importantes en los entornos de nube.

    Las organizaciones deben realizar una diligencia debida exhaustiva para comprender los riesgos que asumen cuando se suscriben a cada servicio en la nube.

    Muchos proveedores de servicios en la nube ofrecen protección UTM completa, pero Inspira tiene un modelo único de suscripción de pago por usuario por mes que ayuda a reducir el gasto de capital en su infraestructura de TI.

    Aquí están las vulnerabilidades de seguridad que discuto en mi último libro sobre esto:

    1. Pérdida o compromiso de datos . Mitigado mediante el cifrado de “datos en tránsito” y “datos en reposo”.
    2. Un inquilino malicioso compromete, corrompe o se infiltra en otros inquilinos en la nube. Mitigado a través de servicios dedicados y redes privadas.
    3. Amenazas internas maliciosas debido a la falta de control físico . *** Probablemente el más comúnmente citado; mitigado mediante la exigencia de que el proveedor realice verificaciones de antecedentes. ***
    4. Uso indebido de servicios en la nube o facturación errónea . Mitigado a través de auditorías regulares.
    5. Interfaces de programación de aplicaciones inseguras o poco confiables . Mitigado por servicios de terceros restringidos o instituyendo un proceso de revisión separado para ellos.

    NIST tiene una arquitectura de referencia de computación en la nube que proporciona controles de seguridad para abordar todas estas vulnerabilidades.

    Asegúrese de que el proveedor de la nube con el que vaya haya implementado esos controles de seguridad NIST. ¡Los mejores deseos!

    La seguridad en la nube es uno de los principales desafíos, cuando opta por los servicios en la nube debe ser confiable y asequible. En cualquier forma de servicios en la nube, una de las principales preocupaciones debería ser la seguridad. Por lo tanto, uno debe optar por un buen proveedor de servicios en la nube para su negocio.

    SERVICIOS DE NUBE ASEGURADA DE HOSTINGRAJA

    Algunos de los principales desafíos que enfrenta la nube hoy en día son los siguientes:

    A medida que un mayor número de empresas y operaciones se están trasladando a la nube, los proveedores de la nube se están convirtiendo en uno de los principales objetivos de un ataque malicioso. Un ataque DDoS es muy dañino ya que puede hacer que el sitio web sea inútil durante horas.

    La protección DDoS es una necesidad cuando se trata de servicios basados ​​en la nube. Los sitios web y las aplicaciones basadas en la web son los componentes centrales de los negocios del siglo XXI y requieren la seguridad más avanzada.

    La violación de datos es otro factor importante que alcanzó un récord en el pasado reciente. Tradicionalmente, los profesionales de TI tenían más control sobre la infraestructura de red y los hardwares físicos. En la nube, algunos de estos tipos de controles se otorgan al socio de confianza. Por lo tanto, se vuelve vital para superar este tipo de desafío.

    Uno de los mayores beneficios de la nube es que se puede acceder desde cualquier lugar y desde cualquier tipo de dispositivo. ¿Qué pasa si las API no son seguras? Aquí los piratas informáticos pueden encontrar este tipo de vulnerabilidades y luego explotarlas.

    La importancia de los servicios de alojamiento en la nube son los siguientes:

    • El alojamiento en la nube es una nueva tecnología que cobra a sus usuarios el pago por uso, es como a un cliente se le cobra la factura móvil o la factura de Internet según su uso, por lo que aquí se cobra una cantidad mínima a diferencia del alojamiento tradicional
    • Los recursos de computación en la nube, que son básicamente computación, almacenamiento y red, se alquilan y consumen a pedido a través de Internet, a diferencia del alojamiento tradicional, donde los recursos deben implementarse en máquinas y servidores individuales.
    • Es escalable, esta es una de las principales razones por las que muchas empresas están cambiando al alojamiento en la nube. Escalable significa que, según los requisitos comerciales, los recursos se pueden escalar para que la inversión en los recursos no se desperdicie.
    • También es flexible, lo que significa que se puede acceder fácilmente a los datos desde cualquier ubicación, en cualquier momento y desde cualquier dispositivo.
    • Con más negocios y empresas que buscan confiabilidad, lo que significa un alto nivel de rendimiento en el servicio de alojamiento, el alojamiento en la nube es una buena opción para ellos, ya que existen posibilidades mínimas de falla cuando se enfrenta con cualquier problema de gran cantidad de tráfico a cualquier sitio web en particular o en cualquier hora pico.
    • El alojamiento en la nube es factible en todos los escenarios en comparación con el alojamiento tradicional.
    • Los servidores en la nube tampoco requieren mucha configuración inicial.
    • El alojamiento en la nube permite personalizar e integrar aplicaciones de software según las necesidades y preferencias de la empresa, como la actualización de la última versión del software y la potencia de procesamiento de la computadora que debe realizarse manualmente en el alojamiento tradicional.

    Oh, hay tantos desafíos. Algunos de los desafíos tienen soluciones fáciles a nivel local, otros, como aumentar la confianza hacia la nube, son más difíciles de superar. Aquí hay algunos desafíos que tengo en mente:

    1. Cuanto más usamos la nube, más riesgoso se vuelve.

    Muchas empresas e individuos no se lanzan de cabeza al movimiento de la nube, pero está creciendo muy rápido. Con ese crecimiento, seguimos viendo más riesgos por posibles violaciones de datos. El desafío es continuar usando la nube pero haciéndola lo más segura posible. Para eso, las empresas o las empresas de las que subcontratan deben diseñar y usar solo bases de datos de seguridad en la nube adecuadas, y tomarlo muy en serio. Las medidas adicionales incluyen proteger los datos a nivel de archivo e implementar el cifrado de la aplicación. La computación en la nube puede agilizar sus procesos comerciales, así es como

    2. La confianza está disminuyendo.

    Debido a las violaciones de datos que hemos visto en el pasado, el nivel de confianza está disminuyendo. Muchas compañías están tratando de evitar almacenar sus datos en nubes en los Estados Unidos, y algunas de ellas no quieren convencerse con medidas de seguridad y procedimientos de gestión de riesgos. Entonces, sí, las nubes son increíbles, pero aún tienes que pronunciar un discurso muy convincente.

    3. Entrenar a los usuarios para que no se equivoquen.

    A veces hay formas de hacer las cosas de la manera fácil, no de la manera correcta. Y algunas de esas formas fáciles pueden sabotear la seguridad de la información que se ha configurado. Los grupos que implementan medidas de seguridad en la nube siempre deben capacitar a los usuarios y tomarse el tiempo para administrar los puntos de acceso a las personas que pueden manejar el proceso correctamente. Siempre solicite a su equipo de TI o compañía de la que se terceriza que se encargue de la capacitación y le explique las cosas antes de que salgan de su oficina.

    Tomando un enfoque diferente al de Michael, otro gran desafío puede ser cómo implementar su configuración de seguridad utilizando su canalización de construcción e implementación. Una migración a la nube puede requerir una reescritura de su canal de implementación con nuevas herramientas. Puede estar apuntando a un nuevo sistema operativo para ahorrar dinero en sus AMI. Para una empresa de Microsoft, esto significa aprender nuevos trucos de secuencias de comandos y tal vez alejarse del sistema de compilación TFS. Entonces su código está en un nuevo repositorio con un nuevo modelo de seguridad. Su sistema operativo expone las ACL y eleva los permisos de manera diferente. Sus nuevas herramientas requieren que gestione la autenticación a través de su canalización.

    Por lo tanto, se permite aplicar la seguridad a la “plataforma”, pero también se aplica en su aplicación, base de datos, registros, caché y componentes de intermediario. Esas cosas deben estar seguras en su solución actual, pero AWS actualmente lo incentiva a usar su plataforma administrada. La falta de pequeños puntos de integración de seguridad puede llevar a exponer información de identificación personal o datos del cliente. Su topología de cola puede cambiar cuando / si se muda a SQS. Esto puede significar muchos más puntos de integración seguros para operaciones simples de pub. Su caché necesitará un conjunto diferente de comprobaciones de seguridad automatizadas para garantizar que sea segura después de una implementación o actualización si comienza a usar una capa de caché diferente (como cambiar de Memcached o Redis a ElastiCache). Si está cambiando las bases de datos, por ejemplo, Cassandra a Redshift o MongoDb a Dynamo, tendrá que determinar cómo integrar su modelo de seguridad actual en su implementación.

    El mercado global de seguridad en la nube alcanzará los USD 12,64 mil millones para 2024, impulsado por el uso creciente de servicios en la nube para el almacenamiento de datos y frenar los avances de los ataques cibernéticos. Puede ser un producto o solución enfocada en la seguridad del cumplimiento, la gobernanza y la protección de datos.

    Los servicios basados ​​en la nube para el almacenamiento de datos han aumentado en los últimos años. Además, las empresas están transfiriendo sus datos a estos servidores debido a la flexibilidad y al ahorro de costos. También se usa en sectores no tradicionales como los juegos en línea y las redes sociales debido al alto espacio de almacenamiento.

    Cloud Security Alliance, una organización sin fines de lucro, se estableció en 2008 para promover las mejores prácticas de seguridad en el espacio. La organización brinda educación para la seguridad en todas las formas de servicios en la nube. La falta de conciencia sobre la seguridad, las conexiones de red inconsistentes en los países en desarrollo y la falta de estándares adecuados son factores de restricción para el mercado de seguridad en la nube.

    Las empresas activas en el mercado están adoptando la estrategia de fusión y adquisición. Por ejemplo, en 2016, Symantec adquirió Blue Coat para expandir su operación en el espacio de ciberseguridad.

    Muchas organizaciones piensan que Cloud Security es responsabilidad del proveedor de la nube. Es responsabilidad del proveedor de la nube asegurar la infraestructura subyacente que admite la nube. Pero es su responsabilidad asegurarse de asegurar todo lo que ponga en la nube.

    Es importante que brinde seguridad de los datos del cliente, seguridad de la plataforma, seguridad de la aplicación, administración de acceso, seguridad del sistema operativo, seguridad de la red, cifrado, etc. Las evaluaciones de seguridad en la nube de Entersoft lo ayudan a tener una seguridad integral en la nube.

    Voy a compartir algunos estudios de casos y soluciones para la seguridad en la nube aquí, espero que puedan ayudarlo. Por favor, siga el siguiente enlace:

    Pruebas de seguridad en la nube de Azure |

    Compendio de estudio de caso de Entersoft

    Existen muchos desafíos de seguridad en la nube, según en qué parte de la pila se esté enfocando. La seguridad a nivel del servidor tiene diferentes desafíos que la seguridad del punto final para computadoras portátiles y dispositivos móviles, por ejemplo.

    Si su enfoque se centra en el servidor y el nivel de host seguro, CloudPassage es un gran comienzo. SalesForce, Capital One, Netflix y Fidelity los han probado en batalla en 2012 y han continuado su innovación desde entonces.

    Inicio – CloudPassage

    CloudPassage es una plataforma basada en agentes (2–4 megabytes según el sistema operativo) que automatiza la seguridad en cualquier entorno de alojamiento de aplicaciones. Nube pública, Nube privada y On-Prem.

    – = Los principales problemas que resuelven son = –

    Visibilidad.

    Micro segmentación.

    Automatizar una amplia gama de controles de seguridad y cumplimiento.

    Habilitación de metodologías DevOps.

    – = Visite nuestro sitio web o haga preguntas directamente a = –

    [correo electrónico protegido]

    1.Uso de aplicaciones arriesgadas

    El uso generalizado de aplicaciones en la nube a menudo facilita la vida de los usuarios, pero también pone en riesgo a las organizaciones debido a la cantidad de datos intercambiados entre aplicaciones y las lagunas de seguridad dentro de cada aplicación.

    2. Vulnerabilidades en el código de la aplicación y las API

    A veces, los problemas de seguridad con las aplicaciones en la nube no están en cómo se usan o en los datos que se intercambian a través de ellas, sino que el problema radica en cómo están diseñadas. El código de una aplicación y sus API a menudo definen su seguridad.

    3. Asegurando datos sensibles

    Una encuesta reciente encontró que el 62% de las empresas almacenan datos confidenciales de los clientes en la nube pública y el 40% de las organizaciones encargan los servicios en la nube sin aportes de los departamentos de TI.

    4.Vulnerabilidades del sistema

    Si bien las vulnerabilidades y los errores del sistema no son exclusivos de la nube, aún pueden ser un problema, especialmente en entornos de nube compartida.

    5.Amenazas persistentes avanzadas

    Una amenaza persistente avanzada (APT) es cuando alguien obtiene acceso a su sistema y permanece allí sin ser detectado. Los APT se mueven lateralmente a través de la red y se mezclan con el tráfico normal. Lo que hace que los APT sean avanzados es la combinación de técnicas utilizadas para penetrar en la red.

    Existen diferentes problemas de seguridad en la nube, como la gestión de identidad, la seguridad física y la disponibilidad, que se detallan aquí.

    En la era moderna, la seguridad en la nube enfrenta desafíos constantes a los que incluso las plataformas de cuentas en la nube están luchando por recuperarse.

    Soy un viajero frecuente y Google Drive es básicamente oxígeno para mi información privada. Sin embargo, el factor de riesgo involucrado en tal escenario ha disminuido al nivel mínimo con la ayuda de Cloud Secure .

    Recomendado para cualquier persona que enfrente una situación similar.

    Si bien la virtualización y la computación en la nube pueden ayudar a las empresas a lograr más al romper los lazos físicos entre una infraestructura de TI y sus usuarios, deben superarse las amenazas de seguridad para poder beneficiarse plenamente de este nuevo paradigma informático.

    El mayor desafío de la seguridad en la nube es comprender cómo se pueden proteger los datos en tránsito y en reposo. Para obtener más detalles, consulte Comprender la seguridad de la nube y la protección de datos

    Algunos de los desafíos son los siguientes:

    Disponibilidad y confiabilidad

    Seguridad y Privacidad

    Interoperabilidad

    Actuación

    Portabilidad

    Computación en la nube