Uncategorized

Seguridad IT & Cloud, cada vez más alineados

Dentro del modelo de entrega de servicios del cómputo en la nube tenemos diferentes ofertas hasta ahora: software como servicio (SaaS), plataforma como servicio (PaaS) e infraestructura como servicio (IaaS). Las soluciones de seguridad también se ofrecen en esta modalidad. En general, los servicios de seguridad en la nube dependen de información que va a fluir desde Internet hacia la red del proveedor, para luego hacerlo desde la red del proveedor hacia la red del cliente, o bien el mismo proceso, pero en sentido inverso, cruzando a su paso redes públicas y sistemas del proveedor.

En 2021, según los principales analistas del mercado, el 98% de las empresas usará la nube de una forma u otra. Y si bien en América Latina la adopción es lenta, ya es una realidad.  La nube, tiene sus pros y sus contras, pero todos estamos de acuerdo que, tanto en su versión privada como pública e híbrida, es una herramienta que habilita a tener mejor y mayor acceso a la tecnología.

Los datos corporativos se encuentran en constante movimiento entre múltiples servicios, alojados en jurisdicciones geográficas dispares, siendo utilizados y analizados por numerosas partes, tanto dentro de la organización como entre los socios, e incluso potencialmente informando a terceros sobre los sistemas de Machine Learning. Por tanto, ya no tiene sentido hablar de DLP o de Prevención de Pérdida de Datos, la realidad obliga a adoptar nuevas formas de proteger esta información

CAT

La consultora MarketsandMarkets pronostica que se registrarán crecimientos anuales del 16,9% lo que llevará la cifra de negocio en 2023 a 16.500 millones de dólares. La modalidad de seguridad como servicio crecerá a buen ritmo en los próximos años por diversos factores, entre los que los autores del estudio destacan unas leyes más rigurosas de protección de los datos, el incremento de la demanda de soluciones de seguridad cloud y los altos costos y riesgos que asumen las empresas cuando gestionan soluciones de seguridad en sus instalaciones.

Un punto a cuidar al adoptar este tipo de servicios para nuestras organizaciones es el de la confidencialidad con la que se maneja la información, ya sea cuando se encuentra en tránsito o bien como cuando es procesada y almacenada por el proveedor de servicios de seguridad en la nube. Deben existir algunos controles básicos dentro del contrato con el proveedor de servicios de seguridad en la nube para atender esta situación, de acuerdo con Magazcitum. Como mínimo, el proveedor de servicios debe firmar un acuerdo de confidencialidad y no divulgación que lo obligue a no revelar datos a los que pudiera tener acceso durante la provisión del servicio, además de que el proveedor deberá contar con políticas muy estrictas para la destrucción de información que pudiera encontrarse en hardware que se retira de servicio activo.

La tolerancia al riesgo que tengamos en la organización dictará que tan estrictas serán las medidas de control que deberemos tomar al adoptar un servicio de seguridad administrada en la nube. Si la información que será procesada a través del servicio es altamente sensible, probablemente requeriremos reservarnos el derecho de auditar al proveedor de servicio para garantizar que la confidencialidad, integridad y disponibilidad de la misma estén correctamente gestionadas, pudiendo inclusive pedir documentación con los detalles sobre la manera en que el proveedor atenderá nuestras necesidades de seguridad en la transmisión, procesamiento y almacenamiento de nuestra información.

            La arquitectura del servicio nos puede decir mucho acerca de los riesgos a los que estaremos expuestos al usarlo. El uso de virtualización probablemente sea el esquema que mejor maneja la necesidad de compartimentar la información para evitar que se mezcle con la de otros clientes del servicio, reduciendo así el riesgo de divulgación no intencional, pero también probablemente sea el esquema más costoso. Nuevamente el compromiso e interdependencia entre el grado de seguridad y el costo se hace presente, y es un factor más que habrá que tomar en cuenta para la toma de decisión al seleccionar este tipo de servicio.

            Ataques más sofisticados en la nube

A medida que las empresas actuales abrazan la transformación digital y optan por sustituir el uso tradicional de la web por los servicios Cloud, es imperativo evaluar si existen controles adecuados para proteger todo el tráfico. Dado que la mayoría de las herramientas se centran en el tráfico web tradicional, este cambio significativo hacia la utilización de la nube está provocando que los equipos de seguridad se queden ciegos.

Si hay una tendencia general que se repite es que los ciberataques aumentan en cantidad, frecuencia y sofisticación, pero, el análisis de los expertos ahonda en el detalle, y es lo que han hecho desde CyberArk. Sus pronósticos apuntan que los drones van a abrir un nuevo camino para la manipulación de información. Hasta ahora, la preocupación por la seguridad en torno a los drones se ha centrado, principalmente, en los daños físicos que podrían provocar si los utilizan las personas o las instituciones equivocadas. Veremos a los ciberatacantes enfocarse más en lo que saben los drones y cómo explotar la información que recopilan, robando y manipulando información confidencial.

Estos dispositivos deben tratarse como cualquier otro dispositivo IoT, que cuenta con un software que reúne y almacena información confidencial que necesita protección. Las organizaciones deben determinar quién tiene la capacidad de controlar las actividades del dron, qué información almacena el dron, cómo se gestiona y supervisa el acceso a esa información y, en última instancia, quién es el responsable de asegurarla. Estas preguntas deberán abordarse mediante la creación de un marco de seguridad que pueda ayudar a mitigar los riesgos de seguridad emergentes y los posibles desafíos normativos y de cumplimiento.

La segunda predicción es el efecto mariposa del ransomware. Estamos viendo cómo está aumentando el ransomware, y lo seguirá haciendo este año. Con el objetivo de estos ataques puesto en la interrupción y la desestabilización de los sistemas, las ciudades deberán estar más enfocadas en la resistencia cibernética.

 

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba