¿Qué seguridad necesitamos en la computación en la nube?

Cloud Computing Security se refiere al conjunto de procedimientos, procesos y estándares diseñados para proporcionar garantía de seguridad de la información en un entorno de computación en la nube. Aborda problemas de seguridad en diferentes modelos de servicio, como software, plataforma e infraestructura, y cómo se entregan los servicios (modelo de entrega pública, privada o híbrida).

Amenazas de seguridad en la nube

· Violaciones de datos: una gran cantidad de datos se almacena en servidores en la nube, por lo que los proveedores se convierten en un objetivo atractivo. La gravedad del daño potencial tiende a depender de la sensibilidad de los datos expuestos. Debido a la violación de datos, las compañías pueden incurrir en multas o pueden enfrentar demandas o cargos penales. Los proveedores de la nube suelen implementar controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube.

· Credenciales comprometidas y autenticación rota: las infracciones de datos y otros ataques a menudo resultan de una autenticación laxa, contraseñas débiles y una administración de claves o certificados deficiente.

· Interfaces y API pirateadas: las API y las interfaces tienden a ser la parte más expuesta de un sistema porque generalmente son accesibles desde Internet abierto. El riesgo aumenta debido a interfaces débiles y API que exponen a las organizaciones a problemas de seguridad relacionados con la confidencialidad, integridad, disponibilidad y responsabilidad.

· Vulnerabilidades del sistema explotadas: las vulnerabilidades del sistema y los errores en los programas se han convertido en un problema mayor debido a la naturaleza multiempresa de la computación en la nube. Las organizaciones comparten memoria, bases de datos y otros recursos en estrecha proximidad entre sí, creando nuevas superficies de ataque.

· Secuestro de cuentas: el phishing, el fraude y las vulnerabilidades de software son muy comunes. Los servicios en la nube agregan una nueva dimensión a la amenaza porque los atacantes pueden espiar actividades, manipular transacciones y modificar datos.

· Información privilegiada maliciosa: la amenaza interna puede deberse a un empleado actual o anterior, un administrador del sistema, un contratista o un socio comercial. Puede variar desde robo de datos hasta venganza. En un escenario de nube, una persona con información privilegiada puede destruir infraestructuras enteras o manipular datos. Los sistemas que dependen únicamente del proveedor de servicios en la nube para la seguridad, como el cifrado, están en mayor riesgo.

· El parásito APT: los APT (amenazas persistentes avanzadas) generalmente se mueven lateralmente a través de la red y se mezclan con el tráfico normal, por lo que son difíciles de detectar.

· Pérdida permanente de datos: la pérdida permanente de datos debido a un error del proveedor se ha vuelto extremadamente rara, pero se sabe que los piratas informáticos maliciosos eliminan permanentemente los datos de la nube para dañar a las empresas.

· Ataques DoS: los sistemas pueden volverse lentos o simplemente agotar el tiempo de espera.

· Tecnología compartida, peligros compartidos: las vulnerabilidades en la tecnología compartida representan una amenaza significativa para la computación en la nube. Los proveedores de servicios en la nube comparten infraestructura, plataformas y aplicaciones, y si surge una vulnerabilidad en cualquiera de estas capas, afecta a todos.

¿Cómo se pueden minimizar las amenazas / riesgos de seguridad en la nube?

· Los proveedores de la nube implementan controles de seguridad para proteger sus entornos, pero en última instancia, las organizaciones son responsables de proteger sus propios datos en la nube. Las organizaciones deben usar la autenticación y el cifrado multifactor para protegerse contra las violaciones de datos.

· Los sistemas de autenticación de múltiples factores, como las contraseñas de un solo uso, la autenticación basada en el teléfono y las tarjetas inteligentes, pueden proteger los servicios en la nube porque dificultan que los atacantes inicien sesión con contraseñas robadas. También deben rotarse periódicamente para que sea más difícil para los atacantes usar las llaves que han obtenido sin autorización.

· Centralizar la identidad en un único repositorio tiene sus riesgos. Las organizaciones deberían sopesar la compensación de la conveniencia de centralizar la identidad frente al riesgo involucrado.

· Deben usarse aplicaciones y sistemas de modelado de amenazas, revisiones de código centradas en la seguridad y pruebas de penetración rigurosas.

· El gasto de implementar procesos de TI para descubrir y reparar vulnerabilidades es pequeño en comparación con el daño potencial. Los procesos de control de cambios abordan los parches de emergencia y aseguran que las actividades de reparación estén debidamente documentadas y revisadas por los equipos técnicos.

· Las organizaciones deberían prohibir el intercambio de credenciales de cuenta entre usuarios y servicios, así como habilitar esquemas de autenticación multifactor cuando estén disponibles.

· Las empresas deben controlar el proceso de cifrado y las claves. Deben segregar los deberes y minimizar el acceso otorgado a los usuarios. Las actividades efectivas de administrador de registro, monitoreo y auditoría son importantes.

· Los programas de concienciación regularmente reforzados mantienen a los usuarios alertas y tienen menos probabilidades de ser engañados para permitir que un APT ingrese a la red. Los departamentos de TI deben mantenerse informados sobre los últimos ataques avanzados. Los controles de seguridad avanzados, la gestión de procesos, los planes de respuesta a incidentes y la capacitación del personal de TI pueden minimizar los daños.

· Los proveedores de la nube recomiendan distribuir datos y aplicaciones en múltiples zonas para mayor protección. El respaldo diario de datos y el almacenamiento fuera del sitio siguen siendo importantes en los entornos de nube.

· Las organizaciones deben realizar una diligencia debida exhaustiva para comprender los riesgos que asumen cuando se suscriben a cada servicio en la nube.

Una de las principales preocupaciones es la seguridad en la computación en la nube e incluso en la vida normal de nuestro trabajo.

Siendo responsables de las personas que confían en usted y permiten mantener sus registros en su servidor, etc., las preocupaciones y los desafíos son muy altos. Menciono algunos de los factores a tener en cuenta a medida que los seguimos.

  1. Seguridad física del servidor: quién debe acceder y sus registros, qué hicieron, etc.
  2. Cortafuegos, antivirus. Cree el mecanismo DMZ para proteger los datos en el servidor
  3. Copias de seguridad periódicas con planes de continuidad empresarial (BCP)
  4. Funciones de equilibrio de carga en caso de que la carga de datos sea pesada
  5. Seguridad construida en las capas de aplicación
  6. Lógica de cifrado de datos en la aplicación para datos confidenciales.

Podría haber más en función de las necesidades de su negocio.

Gracias

Por lo tanto, finalmente ha elegido utilizar la nube para desentrañar los problemas de su empresa / cliente. Mientras la excursión ha comenzado, el problema central SIGUIENTE es: “¿Cómo ajustar las necesidades de seguridad de esta base en la nube con las necesidades de su negocio para que los clientes y socios tengan garantizada su privacidad, honestidad y accesibilidad?”

Ingeniería de organización de seguridad: revise los dispositivos listos para usar como una etapa inicial para construir su diseño de arreglos de seguridad. Por ejemplo, fabrica diferentes zonas seguras para aislar tus capas web, de procesamiento y de base de datos. Esto es como después del enfoque de redacción de DMZ y es confirmado por proveedores en general.

Además, la mayoría de los proveedores le ofrecerán alternativas para incluir adicionalmente los firewalls de su decisión con el objetivo de que pueda potenciar el filtrado y, además, los aspectos más destacados de redacción de IPS. Leer más

A medida que aumenta la necesidad de la computación en la nube para el almacenamiento de datos en la nube, la necesidad de seguridad también se está convirtiendo en un requisito esencial. Sin embargo, los datos almacenados en la nube pueden piratearse fácilmente debido a la falta de pruebas, copias de seguridad y permisos de acceso adecuados. La “computación en la nube” necesita estándares de seguridad y prácticas de seguridad ampliamente adoptadas para convertirse en una opción viable para la empresa.

  • Cortafuegos perimetral avanzado
  • Sistemas de detección de intrusiones con registro de eventos
  • Cortafuegos internos para cada aplicación y bases de datos
  • Cifrado de datos en reposo
  • Centros de datos de nivel IV con fuerte seguridad física
  • Prevención de pérdida de datos para la computación en la nube

En la actualidad, muchas organizaciones se están mudando a la nube, pero una cosa que cada cliente pregunta es sobre la seguridad de la nube. Tienen muchas preguntas sobre seguridad en la nube, como ¿Nuestros datos están protegidos en el entorno de la nube? ¿ O sus datos en la nube se pueden hackear? ¿ O el proveedor de servicios en la nube puede revelar sus datos? Lea este artículo para comprender la seguridad en la nube: comprensión de la seguridad en la nube y la protección de datos