Encuentran que la configuración incorrecta es el riesgo número uno para los entornos Cloud

La ciberseguridad debe considerarse en todos los puntos de una migración cloud  

 Trend Micro Incorporated ha publicado los resultados de una investigación sobre seguridad en la nube en la que se pone de manifiesto que los errores humanos y los despliegues complejos abren la puerta a una amplia variedad de ciberamenazas. 

Gartner estima que para 2021, más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia de TI multicloud o híbrida. A medida que las plataformas en la nube se vuelven más frecuentes, los equipos de TI y DevOps se enfrentan a preocupaciones e incertidumbres adicionales relacionadas con la seguridad de sus instancias cloud.  

Este informe recientemente publicado reafirma que las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube. De hecho, Trend Micro Cloud One – Conformity identifica 230 millones de configuraciones erróneas de media cada día, lo que demuestra que este riesgo es frecuente y generalizado.

«Las operaciones basadas en la nube se han convertido en la regla y no en la excepción, y los ciberdelincuentes se han adaptado para sacar provecho de los entornos cloud configurados incorrectamente o mal gestionados», explica Greg Young, vicepresidente de ciberseguridad de Trend Micro. «Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad redefiniendo el perímetro TI y los endpoints corporativos. Sin embargo, eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad cloud. Asumir la propiedad de los datos en la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso«.

La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de la computación basada en la nube, que pueden poner en riesgo las credenciales y los secretos de la empresa. Los delincuentes que aprovechan las configuraciones erróneas se han dirigido a las empresas con ransomware, cryptomining, e-skimming y filtrado de datos.

Los tutoriales online engañosos agravaron el riesgo para algunas empresas, lo que llevó a una mala gestión de las credenciales y certificados cloud. Los equipos de TI pueden aprovechar las herramientas nativas de la nube para ayudar a mitigar estos riesgos, pero no deben confiar únicamente en estas herramientas, concluye el informe.

Trend Micro recomienda varias buenas prácticas para ayudar a asegurar los despliegues cloud: 

  • Emplear controles de privilegios mínimos: restringiendo el acceso solo a aquellos que lo necesitan.
  • Comprender el modelo de responsabilidad compartida: aunque los proveedores cloud tienen seguridad incorporada, los clientes son responsables de proteger sus propios datos.
  • Supervisar los sistemas mal configurados y expuestos: herramientas como: Conformity pueden identificar rápida y fácilmente las configuraciones incorrectas en sus entornos cloud. 
  • Integrar la seguridad en la cultura DevOps: la seguridad debe ser integrada en el proceso de DevOps desde el principio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.