El decálogo de riesgos que presentan los entornos en la nube

3 octubre, 2019
23 Compartido 2,705 Visualizaciones

 

 

El rápido ritmo de cambio, el mal uso de los recursos consumidos o las variaciones regulatorias, algunos de los desafíos concretos que se suelen pasar por alto.

S21sec, ha elaborado un decálogo donde recoge y analiza los riesgos concretos asociados a los entornos de servicios en la nube: un conjunto de amenazas que se han tener muy en cuenta a la hora de abordar cualquier estrategia cloud.

“Las tecnologías cloud proporcionan sin duda muchos beneficios a los negocios actuales, ya sea en términos de inversión como en términos de mantenimiento”, destaca Jorge Hurtado, vicepresidente de Servicios Gestionados de S21sec. “No obstante, se trata de entornos siempre disponibles y ‘abiertos’, por tanto susceptibles de ser atacados en cualquier momento y a los que es imprescindible sumar también un grupo de riesgos asociados a su propio ecosistema”.

Los expertos dividen en tres los tipos las amenazas vinculadas al cloud: amenazas internas, amenazas externas – ambas comunes con otros entornos tecnológicos- y los riesgos asociadas específicamente al cloud. Estas últimas, que son habitualmente las menos consideradas, pueden ser debidas al propio proveedor del entorno cloud o directamente a los servicios ofertados.

A continuación se incluye un decálogo donde todos estos riesgos están contemplados:

  1. Amenazas internas: insiders, errores de uso, falta de concienciación y conocimiento.
  2. Amenazas externas: campañas dirigidas, malware, grupos de amenazas persistentes avanzadas (APTs) o hacktivistas.

Y entre las amenazas específicas vinculadas al cloud, los expertos desgranan los siguientes puntos: 

  1. Servicios de soporte: Los servicios cloud están siempre disponibles, ¿está el service desk preparado para controlarlos?
  2. Ritmo de cambio: El cloud es un entorno que siempre está cambiando y transformándose. ¿es posible adaptarse a su ritmo?
  3. Nuevos elementos: Las aplicaciones cloud usan nuevos elementos de comunicación. ¿Sabe la empresa controlarlos?
  4. Nubes diferentes: Es posible consumir servicios de distintas nubes en la misma infraestructura, ¿sabe la compañía cómo interactúan?
  5. Uso de recursos: En estos entornos se paga por recurso consumido, ¿es posible evitar el mal uso?
  6. Microservicios: El cloud proporciona acceso a contenedores y microservicios, ¿es posible asegurar esta tecnología?
  7. Cambios regulatorios: Estas variaciones se dan con frecuencia, ¿es posible adaptar los procesos rápidamente para actualizarse?
  8. Control de políticas: Diferentes políticas afectan a las aplicaciones, ¿se hallan bajo control?

 

Los expertos de S21sec destacan que hay que considerar todo este conjunto de riesgos al diseñar la estrategia cuando se opta por soluciones cloud. En esta tarea es necesario apoyarse en marcos de trabajo (como los controles CIS o el marco internacional NIST), así como elementos de seguridad (tanto nativos del cloud como de terceros) y tácticas específicas.

En una segunda fase de diseño, además, los expertos subrayan que abordar el 100% de los vectores de seguridad es muy caro, y puede afectar a la operación del negocio cuando no es necesario para cubrir los requisitos. Por tanto, es esencial considerar la especificidad del negocio en esta fase de diseño y desplegar herramientas para auditar el cumplimiento y confirmar que se cuidan todos los requisitos establecidos.

Por último, los expertos destacan que al existir tantos elementos a tener en cuenta, la monitorización es un pilar fundamental: tener una visibilidad global de los entornos cloud minimizará los tiempos de detección y respuesta.

El cambio de paradigma que supone el cloud aumenta la superficie de exposición de los activos digitales con valor de negocio ante las amenazas y suma nuevos desafíos vinculados a la tecnología.  “Tener un partner sólido en el que apoyarse puede ayudar a superar el reto de la falta de experiencia en la gestión de todo este conjunto de riesgos y permitir que la compañía se centre sólo en su negocio”, concluye Hurtado.

 

 

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Cinco tendencias que dominarán el futuro digital de las empresas en 2019
Actualidad
32 compartido2,819 visualizaciones
Actualidad
32 compartido2,819 visualizaciones

Cinco tendencias que dominarán el futuro digital de las empresas en 2019

Vicente Ramírez - 20 noviembre, 2018

Equinix predice que el 5G, la Inteligencia Artificial, el Blockchain, la privacidad de datos y el cloud sufrirán cambios significativos…

VPN: La fórmula para conectarte a tu equipo de forma remota y segura
Soluciones Seguridad
12 compartido1,699 visualizaciones
Soluciones Seguridad
12 compartido1,699 visualizaciones

VPN: La fórmula para conectarte a tu equipo de forma remota y segura

Vicente Ramírez - 20 agosto, 2018

Desde INCIBE (Instituto Nacional de Ciberseguridad), explican las características de una VPN y el por qué debemos de utilizarla cuando…

«Bad Hackers» organizados podrían estar viralizando el MomoChallenge para robar información
Ciberespionaje
23 compartido3,824 visualizaciones
Ciberespionaje
23 compartido3,824 visualizaciones

«Bad Hackers» organizados podrían estar viralizando el MomoChallenge para robar información

Mónica Gallego - 1 marzo, 2019

Hackers organizados podrían estar viralizando el MomoChallenge para robar información. MomoChallenge, el terrorífico reto por Whatsapp que se hizo viral entre…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.