¿Qué es la seguridad en la nube?

En base a los detalles de la pregunta que preguntan: “¿Qué [es] lo primero que se te ocurre cuando escuchas el término ‘Seguridad en la nube'” , creo que tengo que decir que la respuesta sería:

La mayoría de las personas realmente no entienden qué es Cloud Security, pero tienen muchos enfoques que creen que funcionarán para proporcionarlo.

Y, de manera realista, ese detalle es realmente el problema. La seguridad en la nube es mucho más que los controles porque los controles solo le dicen cómo. No le dicen por qué son los que seleccionó o cuánta “seguridad” realmente necesita para su (s) caso (s) particular (es) de uso de la nube.

Ahora hay 33 respuestas (contando las mías), y más del 95% de ellas hablan sobre los controles en lugar de lo que una organización está tratando de lograr mediante el uso de la nube.

Definiendo la nube

Entonces, demos un paso atrás y echemos un vistazo a lo que realmente es “la nube”.

En primer lugar, “la nube” o computación en la nube, desde una perspectiva comercial, es una relación comercial que proporciona una aplicación, función o un lugar para colocar cosas que:

  1. no controlas físicamente
  2. realmente no te las arreglas completamente,
  3. donde paga por esas aplicaciones, funciones y ubicaciones de almacenamiento en función de lo que usa en lugar de lo que su presupuesto CAPEX respaldará este año, al menos en teoría, y
  4. donde su organización depende completamente de la forma en que un proveedor de nube seleccionado decide que le asignarán recursos, incluido el acceso a esas mismas aplicaciones, funciones y ubicaciones de almacenamiento.

No hace falta decir que esto limita un poco sus opciones de controles de seguridad, independientemente de lo que esté tratando de proteger y habilitar para que los propietarios y usuarios de esas cosas en la nube realmente puedan lograr lo que quieren lograr.

Volveré a eso más tarde.

Definiendo seguridad

Como he dicho antes, una frase cortesía del Sr. David Lynas, uno de los autores de la metodología SABSA, “la seguridad es siempre una función de otra cosa”.

Ese “algo más” es: ¿qué están tratando de hacer realmente las personas que usan la nube? ¿Y por qué pensaron (más allá de la exageración de los proveedores) que emplear la nube en sus organizaciones podría ser algo bueno en primer lugar?

Esos son los objetivos que necesita encontrar, y esos son los objetivos que definirán lo que realmente significa “Seguridad en la nube”.

DESPUÉS DE ESO , puede averiguar qué controles necesita para implementarlo realmente. En la práctica, es menos de lo que piensas, y generalmente está mucho más alejado de lo que usarías en un entorno informático tradicional, alojado o in situ.

Como algunos de los autores de la respuesta han mencionado, fundamentalmente cualquier “nube” se trata de la información que vas a poner en ella, por qué la pones allí y qué quieres hacer con ella una vez que la tienes allí. Mucha gente se enfoca en los datos, pero los datos son un detalle de implementación de la forma en que un sistema particular representa un elemento de información específico, como una factura, la forma más eficiente posible para que los datos requeridos puedan almacenarse y ensamblarse de manera confiable Y lo más rápido posible.

A pesar de lo que la prensa popular (y, desafortunadamente, mucha gente de InfoSec) te haría creer, los datos no son el punto. Es la información que esos 1 y 0 representan realmente lo que es significativo para el negocio.

No me creas, solo pregúntale a la Bolsa de Nueva York (fundada en 1792) si una entrada en el libro mayor de bolígrafo o lápiz, una tira de cinta de teletipo o cualquier dispositivo de almacenamiento SSD es más importante en relación con el precio actual real de cualquier valores. La respuesta que la empresa debería darle es la siguiente:

“¿A quien le importa? ¿Cuál es el precio en este momento?

Si digo que tengo datos que son “42”, que es la representación (probablemente) Unicode de esos dos caracteres, podría ser cualquier cosa. Podría ser “La respuesta” o podría ser el tamaño de mi zapato (UE o BR, por supuesto), o podría ser el número de apartamento de mi ex novia. Si no sé lo que representa, son solo un montón de bits que se encuentran uno al lado del otro en algún dispositivo de almacenamiento, ya sea memoria volátil, almacenamiento secundario o ambos.

¿Qué quiere el negocio con la nube?

No voy a volverme loco aquí porque la mayoría de las personas que leen esto han escuchado todo esto antes. El problema es que cuando normalmente comenzamos a pensar en “seguridad”, obtenemos uno de esos momentos de “Bla, bla, bla, Ginger” y lo desconectamos.

La nube es importante para una organización debido al menos a:

  • Reduce mis costos de comprar hardware yo mismo; reduce mi costo de tener personas suficientemente calificadas en la nómina para ejecutarlo; y reduce mis costos de oportunidad (algo) para adoptar y modernizar las aplicaciones, funciones y capacidades de almacenamiento que necesitaré para continuar el negocio;
  • Abre el acceso a aplicaciones, funciones y almacenamiento compartido a las personas que los necesitan desde más dispositivos, más ubicaciones físicas y, potencialmente, diferentes canales de acceso;
  • Basado en lo anterior, significa que mis equipos (con suerte) no pierden el tiempo copiando, pegando y adjuntando el mismo contenido una y otra vez para que puedan concentrarse más en las tareas que están tratando de lograr;
  • Significa (en teoría) que puedo eliminar el gasto en tecnología de mis presupuestos CAPEX y solo pagar lo que necesito, cuando lo necesito para permitirme resolver más fácilmente problemas menos frecuentes, absorber picos estacionales y evitar la interrupción y los costos de las actualizaciones del servicio. ; y
  • Tengo acceso a las aplicaciones e interfaces más útiles y productivas creadas por especialistas en lugar de experiencias de usuario torpes, frágiles y poco intuitivas que en última instancia ralentizan el negocio.

Hay otros, pero eso es lo que me viene a la mente casi a medianoche. El análisis rudimentario nos da algunos temas u objetivos (no exhaustivos):

  • Previsibilidad de las inversiones y el costo impulsada por el negocio (Atributo: Gestionado por los costos );
  • Aplicaciones y procesos actualizados, modernos y más productivos (atributos: utilizable, oportuno );
  • Acceso en cualquier momento y en cualquier lugar (Atributos: Disponible, Controlado por acceso, Autorizado ); y
  • Escalabilidad bajo demanda (atributos: disponible, escalable ).

Esas cosas de atributos son las partes importantes, porque eso es lo que el negocio realmente quiere ver desde “Seguridad” y, en última instancia, es lo que quieren ver desde la Seguridad de la Nube en la práctica.

Entonces, ¿qué es “Seguridad en la nube” de nuevo?

Son las características, los componentes, las políticas y los contratos, los controles, lo que se necesita para asegurarse de entregar lo suficiente de:

  • Disponible;
  • Acceso controlado;
  • Autorizado;
  • Costo gestionado;
  • Escalable;
  • Oportuno; y
  • Usable

Al negocio para que tengan confianza en que “el negocio” puede salir adelante, matar dragones, salvar el Reino y aún estar en casa antes de acostarse para ver Paw Patrol y jugar al fútbol con sus hijos, ya sean mamás o papás: “el negocio “, no los niños.

Para hacer esto, hay algunas preguntas que Cloud Security necesita responder:

  • ¿Eres la nube que estoy buscando? (Atributo: Identificado ; Dominio: Internet público )
  • ¿Puedes demostrar que eres la nube que estoy buscando? (Atributo: Autenticado ; Dominio: Cloud Provider X )
  • ¿Eres alguien que ha sido previamente registrado? (Atributo: Identificado ; Dominio: Organización :: Personas )
  • Muéstrame tu identificación, chico. ¿Eres realmente el Bob the Builder? (Atributo: Autenticado ; Dominio: Organización :: Personas )
  • etc.

Sin embargo, al final del día, solo tiene a) lo que controla y b) lo que puede influir para trabajar en un entorno Cloud, como siempre.

Lo que controlas:

  • Qué proveedores de la nube eliges como proveedores de servicios;
  • El precio que está dispuesto a pagar por promesas específicas de disponibilidad, calidad de servicio y elasticidad;
  • El rigor se aplicaba a la verificación, validación y prueba de las capacidades del servicio en la nube y los términos bajo los cuales se entregan;
  • Quién usa qué aplicaciones, servicios, funciones y almacenamiento; y
  • El estado y la estructura de la información presentada al proveedor de almacenamiento en la nube (a veces, por ejemplo, solo se almacenan los datos cifrados de origen para que sean opacos para el proveedor de la nube).

En qué puedes influir:

  • Los términos bajo los cuales se entregará esa opción y las sanciones disponibles en caso de que esos términos no se cumplan; y
  • ( Gritos chirriando ).

Lo que NO PUEDES controlar:

  • La estrategia de negocios y la capacidad de ejecución del proveedor de servicios en la nube, incluyendo fusiones y adquisiciones y desinversiones;
  • Las tecnologías elegidas por el proveedor de servicios en la nube (tanto para la implementación como para aquellas respaldadas por los propios servicios);
  • Las habilidades técnicas y de seguridad disponibles para el proveedor de servicios en la nube;
  • La conectividad del proveedor de la nube con el resto del mundo;
  • Los límites de los recursos físicos que sustentan el servicio en la nube;
  • Las arquitecturas de seguridad específicas y las implementaciones de control elegidas por el proveedor de seguridad para implementar sus términos de servicio admitidos;
  • La forma en que el proveedor de servicios asigna sus recursos físicos que respaldan los servicios en la nube que usted compra;
  • La ubicación geográfica de los recursos físicos utilizados para responder a sus solicitudes de servicio; y
  • Los requisitos legales y reglamentarios que influyen, limitan y vinculan al proveedor de servicios en la nube y la forma en que procesan, almacenan y responden a sus solicitudes de servicio.

En última instancia, “Cloud Security” es la forma en que cualquier empresa que utiliza servicios en la nube entiende, gestiona, mide y reacciona a todo lo anterior para que puedan lograr el equilibrio adecuado entre costo, riesgo y recompensa para sus propietarios, empleados y las comunidades en las que funcionar.

Ayudamos a los equipos de arquitectura de seguridad a trabajar más rápido y a ofrecer resultados mejores y medibles que demuestren de manera confiable a los líderes empresariales que se están haciendo las cosas correctas para mantener segura a su organización.

Si desea ver cómo, ayudaré a uno de sus arquitectos de seguridad GRATIS como parte de nuestro programa de Arquitectura de seguridad de alta velocidad y alto valor. También puedes conectarte conmigo en Archistry, Twitter y LinkedIn.

Protección de amenazas en línea circundante
La tecnología de computación en la nube ha influido mucho en la forma en que las organizaciones almacenan su información y estadísticas. La adopción de tecnologías basadas en la nube ha reducido las preocupaciones de almacenamiento de datos de las empresas, permitiéndoles concentrarse en sus capacidades principales. Sin embargo, las preocupaciones relacionadas con la privacidad de los datos confidenciales y las frecuentes violaciones de seguridad son factores importantes que crean la necesidad de soluciones de seguridad en la nube. Por lo tanto, los corredores de seguridad de acceso a la nube (CASB) están logrando una posición vital en el dominio de seguridad de la nube como protectores de los datos críticos de las organizaciones.

“La seguridad informática en la nube es un servicio de rápido crecimiento que ofrece muchas de las mismas funcionalidades que la seguridad informática tradicional”

En la actualidad, los modelos de Cloud Computing, Mobile Endpoints e IoT, Data Center Infrastructure and Security han cambiado de perímetros bien definidos que estaban protegidos por dispositivos de firewall, políticas estáticas y pilas monolíticas a una infraestructura dinámica definida por software impulsada por la virtualización y la contenedorización.

El perímetro ahora es elástico y no se puede definir ni asegurar mediante políticas estáticas. Host and Endpoint Security se ha desplazado a un modelo distribuido que se rige por políticas dinámicas, instancias de máquinas efímeras e infraestructura inmutable.

Un componente importante de la Infraestructura no ha seguido el ritmo de este cambio, y es la Gestión de Identidad, Acceso y Secretos para Usuarios, Servicios y Máquinas. Los arreglos convencionales de passwd, LDAP y Active Directory necesitan una configuración adaptable para estas nuevas arquitecturas, y a medida que aparecen los informes de investigación de 2016, la ausencia de Origen en torno a las credenciales de identidad es el motor subyacente para la mayor parte de ellas.

Otro desafío para los CIO y los líderes de infraestructura es el desarrollo y el mantenimiento de soluciones “de cosecha propia”, que generalmente resuelven un desafío táctico, pero se quedan cortos estratégicamente y luego inevitablemente pierden el apoyo con el tiempo y quedan “huérfanos”. Este enfoque generalmente crea más desafíos de seguridad que las soluciones.

Gran cambio a la seguridad basada en la nube

Según un informe anterior, las empresas buscarán herramientas de rendimiento de Internet para ayudar a gestionar su transición a la nube y aquí están las cuatro razones principales por las que es así:

Mitigación de riesgos: si bien mejorar la seguridad en la nube es un componente de la gestión de riesgos, mitigar el riesgo del mantenimiento de rutina y los errores humanos, las latencias o la volatilidad de la red deben ser una prioridad.
Las herramientas de gestión del rendimiento de Internet (IPM) serán esenciales para permitir a los administradores del sistema visibilidad, conocimiento y control en tiempo real de los activos internos y externos a fin de minimizar y estar al tanto de los riesgos y amenazas potenciales.

Gestión de la elasticidad de la infraestructura : las herramientas de IPM serán esenciales para los CIO que buscarán obtener información a nivel mundial. Serán cruciales para optimizar el gasto (tasas máximas de nubes en todo el mundo) pero también para optimizar el rendimiento en términos de control de carga (el uso y el rendimiento varían según las zonas horarias y la geografía).

Mejora de la seguridad: los problemas de seguridad se convierten en matices cada vez mayores a medida que los flujos de trabajo cambian rápidamente a la nube y descansan entre los centros de datos y los recursos externos de la nube. Con empleados y socios remotos o móviles distribuidos globalmente, la seguridad en la nube se vuelve aún más crítica.
Las herramientas que ofrecen soluciones integrales de monitoreo y administración, así como características de alerta de anomalías desde un único tablero de instrumentos, están etiquetadas como esenciales para una migración eficiente en la nube.

Optimización de reparto: es imposible escanear una gran infraestructura de red con servidores, centros de datos y sistemas interconectados para buscar estadísticas de rendimiento sin herramientas que permitan la transparencia del sistema. Es por eso que las herramientas de IPM serán necesarias para los administradores del sistema y otros ejecutivos.
Proporcionarán visibilidad en las rutas del sistema y permitirán procedimientos de optimización completos para agregar valor a la presencia global de la empresa.

Leer más: – Cloud Computing Security Public vs Private Cloud Computing

Un subdominio de ciberseguridad, la seguridad en la nube implica la seguridad de la infraestructura, las aplicaciones y los datos de la computación en la nube mediante aplicaciones de tecnologías y políticas diseñadas para la misma.

La seguridad en la nube es el método o conjunto de acciones tomadas para proteger los datos almacenados en el software en la nube contra el robo, pirateo, fuga y eliminación. Algunos de los principales riesgos en la seguridad de la nube incluyen violaciones de datos, pérdida de datos, secuestro de cuentas y secuestro de tráfico de servicios. Cuando varias computadoras llevan tráfico a un servidor, lo que hace que el servidor sea inaccesible se conoce como ataque distribuido de denegación de servicio (DDoS). DDoS se ha convertido hoy en día en una gran amenaza para la seguridad de la nube. Hay varias formas de proporcionar seguridad en la nube. Son

Cortafuegos : es un sistema de seguridad de red basado en hardware o software que controla el tráfico de red entrante y saliente utilizando ciertas reglas. Protege los recursos del tráfico malicioso. Los tipos de firewall incluyen firewalls de filtro de paquetes, firewall con estado, firewall de capa de aplicación, firewalls proxy.

Enmascaramiento de datos: el enmascaramiento de datos es el proceso de crear datos duplicados que son estructuralmente similares al original al cambiar los valores y mantener constante el formato. Se hace para proteger los datos reales y se usa para pruebas de software y capacitación de usuarios

Autenticación de dos factores (2FA) : la autenticación de dos factores o la verificación de dos factores es un nivel adicional de seguridad que conlleva un paso de verificación adicional aparte del nombre de usuario y la contraseña para acceder a cualquier información. 2FA dificulta que los piratas informáticos accedan a los datos, dispositivos y cuentas en línea de un individuo

Tokenización : es el método en el que los datos confidenciales se reemplazan con símbolos de identificación distintivos que se denominan tokens. Durante el reemplazo, no se elimina la información requerida y los datos originales se almacenan en una plataforma segura en la nube.

Redes privadas virtuales (VPN) : permite a los usuarios conectarse a Internet a través de un servidor administrado por un proveedor de VPN. Ayuda a proteger sus datos de los piratas informáticos cuando utiliza un punto de acceso WiFi público.

Prueba de penetración: es una prueba que se realiza para analizar la seguridad de los datos al intentar hackearlos de manera segura.

7 medidas de seguridad para proteger sus servidores en la nube

Comenzando

Al subir de estructura, poner en marcha sus usos será a menudo su interés de capital. Sin embargo, hacer que sus usos funcionen correctamente sin transmitir las necesidades de seguridad de su estructura podría tener procesos fatales en el futuro.

En esta guía, nos comunicaremos sobre algunas prácticas de seguridad basales que son campeones para configurar antes o al configurar sus aplicaciones.

Dispositivos SSH

Los dispositivos SSH son un par de dispositivos criptográficos que se pueden usar para autenticarse en un servidor ssh como alternativa a los inicios de sesión basados ​​en contraseña. Se crea un par de claves pública e independiente antes del marcador. La clave independiente se mantiene desconocida y la persona la obtiene, mientras que la clave pública se puede superponer con cualquiera.

Para configurar el marcador de clave SSH, debe colocar la clave pública de la persona en el servidor en un directorio especial. Cuando la persona se conecta al servidor, el servidor solicitará información de que el caso tiene la clave independiente del pensamiento. El caso de SSH usará la clave independiente para responder en una ruta que demuestre la propiedad de la clave independiente. El servidor permitirá que el caso se conecte sin contraseña. Para obtener más información sobre cómo funcionan los dispositivos SSH, haga un borrador de nuestra no ficción aquí.

¿Cómo mejoran la seguridad?

Con SSH, cualquier categoría de marcador, incluido el marcador de contraseña, está completamente encriptada. Sin embargo, cuando se permiten inicios de sesión basados ​​en contraseñas, las personas a pesar de esto pueden intentar reiteradamente otorgar derechos al servidor. Con la energía de pensamiento contemporánea, es viable anotar la entrada a un servidor automatizando estos esfuerzos y probando colección tras colección hasta encontrar la contraseña correcta.

subir el marcador de clave SSH le permite desactivar el marcador basado en contraseña. Los dispositivos SSH generalmente tienen muchos más bits de amasamiento que una contraseña, lo que transmite que hay amases significativamente más viables que un malhechor tendría que atravesar. Muchos conceptos clave de SSH son evaluados indescifrables por el hardware de pensamiento contemporáneo simplemente porque exigirían demasiado momento para ejecutar coincidencias viables.

¿Qué tan arduo es esto de usar?

Los dispositivos SSH son muy sencillos de configurar y son la ruta propuesta para la madera en cualquier situación de servidor UNIX o Unix de forma remota. Se pueden hacer un par de dispositivos SSH en su dispositivo y puede transferir la clave pública a sus servidores en unos minutos.

Para obtener información sobre cómo configurar dispositivos, siga este reglamento. Si todavía siente que necesita un marcador de contraseña, considere usar una solución como en sus servidores para limitar las suposiciones de contraseña.

Haga clic aquí para más

El servidor de seguridad en la nube es un servicio que se ofrece a través de Internet. Hay varias diferencias y beneficios que ofrece la nube sobre el alojamiento tradicional. La nube se ejecuta en una red de servidores virtuales que están interconectados.

Algunas características únicas del alojamiento del servidor de seguridad en la nube incluyen:

Fiable: sus sitios web obtienen sus recursos de múltiples servidores en lugar de un solo servidor como en el alojamiento tradicional.

Disponible: incluso si uno de los servidores está caído, su sitio web obtiene recursos de los otros servidores activos en la red.

Escalable: la nube es escalable en ambos sentidos. Puede aumentar sus recursos al instante cuando hay una gran cantidad de tráfico y descartar los servicios una vez que el tráfico disminuye.

Asequible: los proveedores de la nube le facturan según el modelo de pago por uso. Esto significa que solo paga por lo que ha utilizado y no requiere que compre recursos en planes fijados por el proveedor.

Accesible: los servicios en la nube se dibujan a través de Internet y esto le permite acceder a sus aplicaciones desde cualquier dispositivo conectado a Internet donde quiera que se encuentre.

Seguro: Cloud ofrece copias de seguridad automáticas de sus datos. Dado que sus datos se almacenan lejos de su ubicación, su negocio continúa operando incluso si hay una interrupción o desastre en las instalaciones del negocio. Puede recuperar sus datos incluso si pierde su dispositivo o borra datos accidentalmente.

Cloud Security se centra en los parámetros de seguridad, como la protección de datos, el cumplimiento, la gobernanza, la supervisión de puntos finales, la identidad y el acceso, el cifrado y la detección de intrusos.

El uso creciente de servicios en la nube para el almacenamiento de datos, la identidad de datos y la seguridad del correo electrónico y la web en las organizaciones ha estado creando demanda para el mercado en todo el mundo. Las soluciones de seguridad en la nube se basan en una conexión de red segura .

Leer más @ https://goo.gl/YBnTsi

Hablar de la nube parece estar en todas partes en estos días. Si bien una discusión sobre la nube puede involucrar muchos problemas y perspectivas diferentes, me gustaría centrarme en uno en particular. Cuando surge el tema de la nube en las discusiones en las que participo, generalmente es en el contexto de una discusión de seguridad más amplia. Más específicamente, el tema aparece a menudo durante las discusiones estratégicas sobre cómo mejorar la postura de seguridad de una organización.

Las opiniones sobre la nube varían ampliamente. De hecho, incluso puede ser difícil lograr que las personas acuerden una definición de lo que significa el concepto de la nube.

He visto muchos temas que luchan por definirse con precisión. Sin embargo, también he visto que el verdadero progreso suele ser el resultado de una aplicación del concepto general a uno o más casos de uso comercial específicos. La nube no es la excepción. En lugar de obsesionarme con las definiciones, me gustaría centrarme en un caso de uso específico que la mayoría de las organizaciones están tratando con bastante regularidad. Implica el alojamiento de procesos de negocios, tecnologías y aplicaciones fuera de la organización, y la diversidad asociada de puntos finales que viene con ella. Es un caso de uso que tiene varias ramificaciones para la organización de seguridad.

Cuando las funciones empresariales se trasladan a la nube, el equipo de seguridad pierde dos capacidades de alto nivel. El primero es la capacidad de recopilar registros de aplicaciones de las aplicaciones que están alojadas fuera de la organización. El segundo es la capacidad de tener visibilidad de la actividad en los puntos finales utilizados para acceder a las diversas funciones comerciales. ¿Por qué son importantes estos dos puntos? Imaginemos una situación en la que una o más aplicaciones alojadas contienen datos confidenciales, propietarios o confidenciales (como propiedad intelectual, datos de clientes o información de tarjetas de pago). Imaginemos además que esta información se viola en algún momento (no es terriblemente difícil de imaginar en el entorno actual, lamentablemente). Esta situación presenta una serie de desafíos inmediatos.

1) La detección de esta brecha dentro de la organización será casi imposible . Es casi seguro que la infracción deberá ser detectada por un tercero y es posible que no se detecte durante bastante tiempo. ¿Por qué es este el caso? Con un registro adecuado, es posible que los analistas estudien la actividad anómala y sospechosa de la aplicación, lo que aumenta las posibilidades de detección oportuna. Incluso en casos de registro extremadamente minucioso, la detección oportuna puede ser un desafío (aunque una discusión más detallada de estos desafíos está más allá del alcance y la longitud de esta pieza). Sin un registro adecuado, la detección oportuna es casi imposible.

2) La respuesta a esta violación será extremadamente difícil. Una vez que se sabe que ha ocurrido una violación de datos confidenciales, de propiedad o confidenciales, responder a esa violación se vuelve de suma importancia. Desafortunadamente, para evaluar el daño y contener y remediar la violación, la organización necesita comprender completamente lo que ha ocurrido. Esto requiere analizar datos de registro que detallen quién ha accedido a una aplicación, desde dónde se accedió, a qué información se accedió y muchos otros detalles importantes. Si el registro adecuado no está en su lugar, será casi imposible armar el rompecabezas que muestra la imagen de lo ocurrido.

3) La amplia variedad de puntos finales utilizados para acceder a las funciones empresariales alojadas (como teléfonos inteligentes, tabletas y otros dispositivos) tienen acceso a una increíble cantidad de información. Desafortunadamente, mientras que la mayoría de las organizaciones tienen cierto nivel de visibilidad en las computadoras portátiles, las computadoras de escritorio y los servidores dentro del perímetro de la organización, casi no existe visibilidad en los nuevos tipos de puntos finales. Este problema se complica aún más por el hecho de que estos puntos finales más nuevos casi nunca atraviesan la red corporativa, pasando casi toda su vida fuera del perímetro. Si uno de estos puntos finales se ve comprometido, presenta al atacante un canal casi completamente no monitoreado sobre el cual acceder a la codiciada información de una organización y exfiltrarla en el control del atacante. La detección de actividad maliciosa se convierte en un gran desafío en este tipo de entorno.

A medida que nos desviamos de estas discusiones, toda esta respuesta es una punta de la punta del iceberg. Cloud Security and Security en general tiene diversas definiciones y significados.

Avani es un proveedor líder de servicios de seguridad gestionados que atiende a pequeñas y medianas empresas en particular.

La seguridad informática en la nube o, más simplemente, la seguridad en la nube es un subdominio en evolución de la seguridad informática, la seguridad de la red y, más ampliamente, la seguridad de la información. Se refiere a un amplio conjunto de políticas, tecnologías y controles implementados para proteger los datos, las aplicaciones y la infraestructura asociada de la computación en la nube. También proporciona seguridad a diferentes roles de personas que protegen los datos de manera jerárquica.

La computación en la nube se refiere al conjunto de redes de servidores remotos que se alojan en Internet. Estos servidores ayudan a las empresas a almacenar, administrar y procesar datos. Las organizaciones vuelven a estos servidores, o la nube en total, por lo que su seguridad sigue siendo una preocupación principal.

La computación en la nube, o seguridad, se refiere al conjunto de políticas y tecnologías que nos ayudan a gobernar y proteger nuestros datos en la nube. La seguridad en la nube es un subdominio de seguridad informática y de red. También se compone de seguridad de la información.

La seguridad en la nube es un aspecto candente que todas las organizaciones esperan en este momento. Existe una creciente necesidad de profesionales que puedan manejar mejor este papel.

Se puede lograr una comprensión más amplia de las prácticas de seguridad a través de este seminario web gratuito sobre seguridad.

Haga clic aquí para llegar al seminario web gratuito. El | Ahorre la fecha: 09 de enero, 1 p.m. EST

¡Gracias!

La seguridad en la nube es la protección de los datos almacenados en línea contra robos, fugas y eliminación. Los métodos para proporcionar seguridad en la nube incluyen firewalls, pruebas de penetración, ofuscación, tokenización, redes privadas virtuales (VPN) y evitar conexiones públicas a Internet. Las principales amenazas a la seguridad en la nube incluyen violaciones de datos, pérdida de datos, secuestro de cuentas, secuestro de tráfico de servicios, interfaces de programas de aplicaciones (API) inseguras, una mala elección de proveedores de almacenamiento en la nube y tecnología compartida que puede comprometer la seguridad de la nube. Los ataques distribuidos de denegación de servicio (DDoS) son otra amenaza para la seguridad de la nube. Estos ataques cierran un servicio al saturarlo con datos para que los usuarios no puedan acceder a sus cuentas, como cuentas bancarias o cuentas de correo electrónico.

La seguridad del acceso a la nube se trata de controlar la información de la organización en las aplicaciones en la nube: quién está cargando y descargando archivos, qué documentos tienen información confidencial, qué documentos están expuestos a Internet, qué usuarios tienen un comportamiento anómalo, qué aplicaciones en la nube son inherentemente riesgosas y varios otras variables

Puede leer más aquí http://cassandrasecurity.com/201

La seguridad en la nube es la protección de los datos almacenados en línea contra robos, fugas y eliminación. Los métodos para proporcionar seguridad en la nube incluyen firewalls, pruebas de penetración, ofuscación, tokenización, redes privadas virtuales (VPN) y evitar conexiones públicas a Internet. Las principales amenazas a la seguridad en la nube incluyen violaciones de datos, pérdida de datos, secuestro de cuentas, secuestro de tráfico de servicios, interfaces de programas de aplicaciones (API) inseguras, una mala elección de proveedores de almacenamiento en la nube y tecnología compartida que puede comprometer la seguridad de la nube. Los ataques distribuidos de denegación de servicio (DDoS) son otra amenaza para la seguridad de la nube. Estos ataques cierran un servicio al saturarlo con datos para que los usuarios no puedan acceder a sus cuentas, como cuentas bancarias o cuentas de correo electrónico.

Cloud Computing Security se refiere al conjunto de procedimientos, procesos y estándares diseñados para proporcionar garantía de seguridad de la información en un entorno de computación en la nube. Aborda problemas de seguridad en diferentes modelos de servicio, como software, plataforma e infraestructura, y cómo se entregan los servicios (modelo de entrega pública, privada o híbrida).

‘Seguridad en la nube’ es un término amplio que se refiere a los diferentes aspectos de seguridad de la nube, que en sí misma tiene muchas formas diferentes, cada una con sus propias implicaciones y requisitos de seguridad. Al igual que la nube en sí, la seguridad en la nube es una disciplina relativamente reciente que evoluciona constantemente para satisfacer los nuevos desafíos y demandas. La seguridad en la nube abarca todos los diferentes elementos de este amplio ecosistema, incluido el mantenimiento de la seguridad de los datos dentro de la propia nube y entre los usuarios finales y la nube; asegurar la integridad de las aplicaciones utilizadas para acceder a la nube y usar sus servicios; a través de la protección de los servidores y otro hardware que conforman la infraestructura de la nube.

Aunque los usuarios hablan de ‘la nube’, la computación en la nube se presenta en varias formas diferentes, cada una de las cuales tiene sus propias fortalezas y debilidades específicas, tanto desde el punto de vista empresarial como de seguridad.

Nube pública: la nube pública es lo que la mayoría de las personas imaginan cuando se refieren a la nube. Se refiere a las instalaciones informáticas y de almacenamiento en la nube a las que se accede de forma remota, lo que permite a las personas y organizaciones externalizarlas y evitar la compra de servidores e infraestructura. La nube pública tiene necesidades de seguridad particulares porque está fuera del control de sus usuarios; los datos están en manos de un tercero y están sujetos a la confiabilidad de su hardware, su capacitación y experiencia, los controles de seguridad de su personal y las leyes de su jurisdicción.

Nube privada: una nube privada es un modelo de computación en la nube en el que la nube se encuentra detrás de un firewall corporativo. Los datos no se comparten con el mundo exterior de la misma manera que con la nube pública.

Nube híbrida: como su nombre indica, esta es una combinación de nubes públicas y privadas que permite a las organizaciones acceder a lo mejor de ambos mundos. Sin embargo, existen algunos desafíos de seguridad únicos debido tanto al uso de la nube pública para algunos datos como a la necesidad de transportar datos de la nube pública a la privada, y viceversa.

Nube comunitaria: en algún lugar entre una nube pública y privada, la nube comunitaria comparte almacenamiento y recursos entre varias organizaciones, a menudo con intereses similares o preocupaciones compartidas.

Durante los últimos 6 meses, muchos de mis amigos que son #Startup / Product Founders, tenían preocupaciones sobre ser #Hackeados tal vez después del Big Billion Hack de #Yahoo,

Estaban preocupados por tales ataques, compromiso de datos, bloqueo del servidor, sobre cómo evitar que se acceda a los datos fuera de la organización, el cumplimiento de #HIPAA, el cumplimiento de #GDPR, etc., al discutir con ellos y hacer algunas preguntas básicas como,

  1. ¿tienes un #CloudSecurity Plan en su lugar?
  2. ¿tiene una lista de verificación para revisar durante los lanzamientos de productos o los empujes de producción?
  3. ¿Conoces las #vulnerabilidades comunes para el Tech Stack que usas?
  4. ¿Quién tiene las credenciales de administrador / raíz para sus cuentas en la nube?
  5. ¿Tiene un plan de respaldo automatizado?

Después de tales preguntas, encuentro que más del 70% de ellos no conocen la seguridad de la nube o se les ocurren algunas explicaciones irrelevantes.

así que quería comprobar cómo están respondiendo los demás sobre este tema, por lo tanto, creé una encuesta rápida, comparta sus comentarios, Compartirá las ideas / infografías en la Encuesta sobre: ​​”Qué tan buena es su seguridad en la nube”.

¿Qué tan FUERTE es su seguridad en la nube? – Shiva Kumaran – Medio

Asegurando sus cargas de trabajo en la nube. Mejor clasificado como:

Asegurar el acceso a los recursos en la nube

Asegurando su red en la nube

Asegurando su infraestructura en la nube

Asegurando sus datos en la nube

Asegurando sus aplicaciones en la nube

He cubierto todo esto y mucho más en mi libro Mastering AWS Security.

Cloud Security es la práctica de hacer uso de la red de servidores / hardware / computadoras que están alojados por el proveedor y disponibles a través de la web / Internet para múltiples propósitos, como almacenamiento y computación, es decir, en lugar de servidores o hardware en las instalaciones, aprovechamos la infraestructura de algunos otro proveedor Varias organizaciones lo están adoptando, ya que proporciona una multitud de beneficios.

Beneficios de la seguridad en la nube:

  • Ahorra gastos en ejecutar y mantener centros de datos
  • Accesibilidad global
  • Mejor gestión de recursos

La seguridad en la nube es la protección de los datos almacenados en línea contra robos, fugas y eliminación. Los métodos para proporcionar seguridad en la nube incluyen firewalls, pruebas de penetración, ofuscación, tokenización, redes privadas virtuales (VPN) y evitar conexiones públicas a Internet. Las principales amenazas a la seguridad en la nube incluyen violaciones de datos, pérdida de datos, secuestro de cuentas, secuestro de tráfico de servicios, interfaces de programas de aplicaciones (API) inseguras, una mala elección de proveedores de almacenamiento en la nube y tecnología compartida que puede comprometer la seguridad de la nube. Los ataques distribuidos de denegación de servicio (DDoS) son otra amenaza para la seguridad de la nube. Estos ataques cierran un servicio al saturarlo con datos para que los usuarios no puedan acceder a sus cuentas, como cuentas bancarias o cuentas de correo electrónico.

La seguridad en la nube es la protección de los datos almacenados en línea contra robos, fugas y eliminación. Los métodos para proporcionar seguridad en la nube incluyen firewalls, pruebas de penetración, ofuscación, tokenización, redes privadas virtuales (VPN) y evitar conexiones públicas a Internet. Las principales amenazas a la seguridad en la nube incluyen violaciones de datos, pérdida de datos, secuestro de cuentas, secuestro de tráfico de servicios, interfaces de programas de aplicaciones (API) inseguras, una mala elección de proveedores de almacenamiento en la nube y tecnología compartida que puede comprometer la seguridad de la nube. Los ataques distribuidos de denegación de servicio (DDoS) son otra amenaza para la seguridad de la nube. Estos ataques cierran un servicio al saturarlo con datos para que los usuarios no puedan acceder a sus cuentas, como cuentas bancarias o cuentas de correo electrónico.

https://www.esds.co.in/private-c…