Opinión

Desafíos de la ciberseguridad multicloud

La ciberseguridad en las empresas y sus redes, normalmente, se centra en ambientes controlados y continuamente auditados. No obstante, esto se torna mucho más complejo cuando se lleva a la nube, más aún si es un ambiente multicloud.

Se puede agrupar a las nubes dependiendo de la propiedad. Las nubes privadas, por ejemplo, con data center propio o arrendado a un tercero; las públicas, aquellas donde los datos conviven con otros datos de clientes con cierto nivel de compartimentación; o mixtas que es una mezcla entre ambos mundos.

También se pueden agrupar dependiendo del uso en OnSite (privadas); infraestructura como servicio (IaaS), plataformas como servicio (PaaS) y software como servicio (SaaS). Lo importante para los encargados de seguridad es qué tanto control se tiene de la nube, pues a medida que se sube  el nivel de la funcionalidad, se sube también el nivel de manipulación por parte del proveedor. Por ejemplo, en la IaaS todavía se mantiene algo del control, mientras que en las SaaS el control es prácticamente nulo.

CAT

En ese escenario, además, se suman los usuarios corporativos que se pueden conectar a consumir dichas aplicaciones o datos, desde cualquier parte del mundo. Es decir, ya no se puede o es muy difícil seguir con una misma estrategia planteada para los centros de datos.  Esto,  porque si se amplía la superficie de ataques, se está más expuesto a sufrirlos, lo cual da muchos dolores de cabeza a los planificadores de seguridad de las organizaciones. Ahí la estrategia debe cambiar.

Así, en los ambientes multicloud se debe establecer un nuevo perímetro en la nube, ojalá con algo que sea parte de la misma, pero que no sea administrado por ella (independencia). De esta manera se controla quién puede acceder a la nube o se controlan los flujos de información cifrada entre los data center y las nubes.

Por otro lado, para mirar dentro de lo que ocurre en la nube, se debe pensar en micro segmentación o la capacidad de mirar en busca de amenazas como son virus, malware, información privilegiada, etc., los datos que están en reposo o moviéndose dentro del perímetro de la nube.

Finalmente, se debe asegurar el último perímetro que son las estaciones de trabajo (o dispositivos móviles) que usarán los usuarios. Se les debe proveer de mecanismos de detección y respuesta frente a incidentes o EDR (Endpoint Detection and Response), algunos los llaman antivirus de próxima generación.

En todo caso, lo más desafiante, actualmente, es la aparición de nuevas brechas de seguridad que tienen que ver con el funcionamiento propio de las nubes mismas. Hablamos de comportamientos nocivos para las organizaciones, a propósito de algún usuario descontento o por intervención de terceros. Al compartir con otros usuarios cualquiera podría saltarse todas las medidas de seguridad, lo cual  es muy deseable por los delincuentes informáticos. Por tanto, cada vez es más necesario implementar tecnologías como CASB (Cloud access security broker) para controlar ese tipo de actividad.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba