Mejora de las prácticas de seguridad en la era de la nube (04.24.24)

La computación en la nube está prosperando y la adopción de servicios basados ​​en la nube ha crecido significativamente en los últimos años. Casi todas las organizaciones pequeñas, medianas y empresariales tienen algún tipo de iniciativa de transformación digital o estrategia de computación en la nube en marcha. La seguridad es un componente importante de la industria, y la protección de datos confidenciales e información privilegiada es una prioridad máxima.

Los proveedores de servicios en la nube operan plataformas intrínsecamente seguras que están diseñadas desde cero para salvaguardar los activos y el control comerciales acceder en un método lógico, pero seguro. Afortunadamente, al seleccionar un socio de nube dedicado, las empresas pueden optar por conectarse directamente a una plataforma de seguridad como servicio existente, que ya está diseñada para superar las mejores prácticas de la industria y que puede aliviar las complejidades técnicas y los enormes costos de un enfoque de bricolaje interno.

Asegurar la nube es una responsabilidad compartida entre el proveedor, el consumidor y todos los terceros relevantes. No hay duda de que la toma de decisiones de seguridad es vital en la era de la nube, todas las plataformas basadas en la nube deben consumir los servicios de infraestructura en la nube con diligencia. Todavía existe una posibilidad muy real de que un administrador de sistema desprevenido haya configurado mal un servidor en la nube, dejando potencialmente la puerta abierta a todo el sistema.

Análisis en la nube

Es vital que todos los sistemas informáticos, ya sea en la nube, nativos o sistemas en transición a un proveedor de nube, seguridad completa debido a la revisión de la diligencia. Este proceso está diseñado para comprender cómo se comparten y se accede a los datos confidenciales. Saber exactamente qué datos tiene, cómo procesa y transforma los datos y dónde se almacenan o transmiten esos datos es un componente de revisión de seguridad obligatorio.

El análisis es una actividad desafiante que requiere mucho tiempo, pero es vital identificar los datos sensibles o regulados y tomar las medidas adecuadas para protegerlos. Muchos proveedores tienen herramientas basadas en agentes que pueden enviar la configuración del sistema y los datos de configuración directamente para su revisión. Este proceso automatizado tarda unos minutos en configurarse, pero puede ayudar a crear un esquema del entorno existente.

La información recopilada ayuda a auditar la plataforma en la nube existente o propuesta y es una gran herramienta para identificar y prevenir el servidor mala configuración. También puede descubrir cualquier comportamiento malicioso o inesperado que esté ocurriendo en la red. Los ejemplos incluyen usuarios que comparten credenciales, servicios del sistema que se ejecutan en una cuenta de usuario del directorio activo, políticas de contraseñas débiles o permisos débiles de archivos y carpetas.

El objetivo es solucionar los problemas antes de migrar a la nube. Es en esta etapa inicial donde la formación de los empleados ya debería estar en marcha. Compartir información y ofrecer formación sobre las aspiraciones futuras de la estrategia de la nube es un gran comienzo. Capacite sobre el socio elegido, el usuario y la etiqueta de la computadora, y brinde detalles sobre las mejores prácticas de seguridad para ayudar a prevenir el malware, los virus y el ransomware.

Protección de los servicios en la nube

Debe realizarse mucho trabajo para diseñar un plataforma en la nube de la organización. Una vez que las cargas de trabajo de producción y los sistemas comienzan a ejecutarse en la nube, la arquitectura de seguridad debe revisarse para garantizar que sea adecuada para su propósito. La mayoría de las protecciones de la capa de hardware, como el cifrado, la segmentación de la red y los cortafuegos, ya estarán implementadas, y el proveedor ajustará los procesos con precisión.

Se deben crear y revisar varias políticas de seguridad. Estos cubren aspectos importantes relacionados con el control de datos. La capacidad de almacenamiento casi ilimitada de la nube es un gran atractivo para las empresas. Sin embargo, el tipo de almacenamiento y los controles establecidos son de gran importancia. ¿Políticas sobre qué datos se almacenan y en qué ubicación? ¿Se permiten datos confidenciales en el extranjero o deben permanecer en tierra por razones de cumplimiento?

Los depósitos de almacenamiento deben tener controles de auditoría relacionados con la creación y eliminación de datos. Se deben verificar los controles de acceso para garantizar que los usuarios autorizados tengan los permisos correctos para manipular archivos. Se implementan controles para monitorear el período de retención y eliminación de datos, algunas empresas optan por mantener los datos hasta por siete años, después de este período, la organización tiene la obligación de eliminar los datos. El almacenamiento en la nube puede automatizar la gran mayoría de este dolor de cabeza.

La integridad de los datos es vital en la era de la nube. Es muy recomendable que todos los datos en la nube estén encriptados, preferiblemente usando sus propias claves de encriptación. Se deben tomar medidas para evitar que los datos se muevan a dispositivos externos, como un volcado de datos a una memoria USB. Muchas suites de seguridad ofrecen esta funcionalidad lista para usar.

Otra práctica de seguridad importante es monitorear constantemente las vulnerabilidades de seguridad en todo el entorno. Esta es una tarea crucial que puede requerir un equipo de profesionales de seguridad para completar. Las plataformas de seguridad se utilizan para escanear direcciones IP públicas externas desde la Internet pública, y también los profesionales de SecOp escanean redes y sistemas internos en busca de debilidades.

Esta actividad crea una gran cantidad de acciones necesarias para corregir la vulnerabilidad. Los ejemplos típicos incluyen debilidades encontradas en el sistema operativo y las aplicaciones, cifrados de seguridad débiles utilizados en sitios web y contraseñas débiles o predeterminadas que se utilizan. Los análisis también se completan contra una extensa base de datos de vulnerabilidades conocidas. Cada vulnerabilidad se informa e incluye la gravedad y el riesgo probable de un exploit.

La autenticación multifactor (MFA) es el estándar esperado para asegurar el acceso a los servicios en la nube. El método más común para obtener acceso es proporcionar un nombre de usuario, un PIN personal y un código seguro desde un dispositivo, comúnmente un teléfono móvil. Estas protecciones generalmente se encuentran en la capa de red, como iniciar un túnel VPN al VPS en la nube de destino, pero se pueden usar como una capa adicional de seguridad para sitios web y servidores de producción sensibles.

Muchas organizaciones van un paso más allá y hacen proxy de todo el tráfico de la red a través de un servicio de detección que inspecciona los paquetes cuando entran o salen de la red. Este enfoque mejora las capacidades de registro y seguimiento, pero también es muy sencillo incluir en la lista negra direcciones no autorizadas.

SecOps

Una vez que los sistemas informáticos de una organización se han integrado en la nube, existen muchos requisitos de actividad operativa diaria . Estos procesos están diseñados para mejorar las mejores prácticas de seguridad en la era de la nube. La actualización constante y la modificación de las políticas de acceso a la nube ayudan a las empresas a fortalecer el acceso, lo que ayuda a garantizar que los usuarios aprobados solo tengan acceso al sistema.

La gestión de la información de seguridad requiere que los procedimientos técnicos estén actualizados y que los procedimientos operativos documentados estén disponibles para la plataforma en la nube. Esto sirve para varios propósitos. Ayuda con la transferencia de conocimientos y la formación de los empleados y también proporciona a la organización capacidades de continuidad empresarial. Las mejores prácticas de seguridad dictan que los procedimientos de reinicio del sistema y recuperación de datos están disponibles en caso de falla del sistema.

La documentación debe definir explícitamente cómo la organización procesa y maneja la información, define la política de respaldo, incluye los requisitos de programación (inicio / hora de finalización de las tareas) e incluyen instrucciones para manejar errores u otras condiciones excepcionales, así como cómo se procesa y elimina de forma segura la información confidencial.

La práctica de seguridad de SecOps cubre el proceso de gestión de cambios. Esto incluye el registro de cambios significativos, la planificación y la prueba de cambios, incluidas las evaluaciones de impacto. Todos los cambios deben ser aprobados por un panel que incluye oficiales de seguridad, y todas las personas relevantes se mantienen informadas.

Otras prácticas de seguridad importantes incluyen la planificación de la gestión de la capacidad y la separación de las instalaciones de desarrollo, prueba y producción. Implementar controles contra el malware y garantizar la implementación de controles antivirus. Las copias de seguridad del sistema y las copias de seguridad de los datos se completan y la información se mantiene de acuerdo con la legislación local (GDPR o CCPA).

Son muy deseables el registro y la auditoría detallados de los servicios. Los registros se pueden recopilar y mantener dentro de una plataforma SIEM. Esto incluye la habilitación de los niveles adecuados de registro en servidores web, servidores de aplicaciones y productos de base de datos. Otras áreas incluyen la supervisión de acceso privilegiado, intentos de acceso no autorizados, alertas del sistema y cualquier cambio realizado en la configuración de seguridad del sistema.


Video de Youtube: Mejora de las prácticas de seguridad en la era de la nube

04, 2024