Cloud seguro, la clave para la digitalización del negocio
InterNexa pertenece al grupo ISA, reconocido en la industria por su trayectoria en sectores como energía eléctrica, infraestructuras y telecomunicaciones, analiza el mercado y las tendencias que vienen.
La computación en la nube o cloud computing es una de las tendencias que marcarán 2021 por los múltiples beneficios que trae, entre estos el fácil acceso a infraestructura de alto rendimiento sin realizar grandes inversiones, y el acceso remoto a la data y la información.
Julián Weng, especialista Portafolio de InterNexa asegura que: ‘Esta transición debe realizarse aplicando políticas de seguridad, revisar las vulnerabilidades de los sistemas e integrarlo todo en una sola vista para su fácil comprensión y posteriores actividades de aseguramiento y remediación’.
Para implementar o acceder a la nube, InterNexa da algunas recomendaciones para tener prácticas seguras al momento de adoptar esta solución:
1. Administración de identidad y acceso: Implementar políticas de administración de acceso a los recursos, generando usuarios con sus respectivos privilegios. Así mismo, configurar múltiples perfiles según el rol y nivel de acceso requerido. Es necesario monitorear a los usuarios con privilegios para ser auditados, asegurando que estos estén basados en roles y se otorgue el ingreso mínimo necesario para realizar su función. El uso de un modelo de confianza cero permite controlar estrictamente el acceso administrativo, lo que requerirá que cada usuario, sistema o dispositivo sea verificado y validado antes de conectarse a las aplicaciones de su nube.
2. Supervisar la actividad del usuario: Realizar seguimiento del uso y la cultura de los usuarios en la nube. La computación en la nube puede llevar al uso casual de información y a compromisos de intercambio de datos cuando éstos se pueden recopilar, buscar y almacenar en cualquier lugar, lo que puede generar riesgos comprometiendo información confidencial o vital para el funcionamiento del negocio.
3. Segmentación de redes: Se debe reforzar el aislamiento entre los ambientes de nube. La segmentación de la red evita el acceso y movimiento lateral de ciberdelincuentes o usuarios malintencionados, garantizando que un recurso comprometido no pase a ser un ataque grave de varios sistemas.
4. Gestión de vulnerabilidades: Es recomendable realizar análisis periódicos de riesgos o pruebas de penetración en busca de vulnerabilidades y configuraciones incorrectas, no solo sobre las aplicaciones sino sobre bases de datos, sistemas operativos, sistemas de red y telecomunicaciones.
5. Gestión de cumplimiento: Es importante cumplir con las normativas nacionales e internacionales, lo que implica seleccionar un sistema para proporcionar alertas cuando la organización esté en riesgo de no cumplir con las regulaciones aplicables y así realizar acciones correctivas inmediatas.
6. Informes de seguridad: Determinar qué alertas e informes proporciona su proveedor de nube y utilizar una herramienta de gestión de eventos e información de seguridad, SIEM por sus siglas en inglés, para centralizar los datos del tráfico, comportamiento de usuarios y eventos de seguridad, de modo que disponga de una imagen completa del estado de seguridad de su entorno informático en todo momento.
7. Gestión de parches: Establecer procesos proactivos e implementar herramientas automatizadas que escaneen y apliquen los últimos parches de seguridad para vulnerabilidades conocidas en la infraestructura de la organización. Además, analizar los impactos posteriores a la aplicación de parches para abordar cualquier incompatibilidad entre sistemas y entornos.
8. Gestión de contraseñas: Asegurarse de que se sigan las mejores prácticas de administración de contraseñas, difíciles de descifrar, con una longitud adecuada y una política fuerte de modificación periódica de las mismas, se recomienda que este periodo no sea mayor a 90 días.
9. Cifrado: Es recomendable que los datos en la nube de la organización estén encriptados tanto en tránsito como en almacenamiento. Considerar el uso de varios servicios de cifrado para el canal de comunicaciones y a nivel de archivos y base de datos.
Migrar el almacenamiento y procesamiento de los datos a una solución cloud computing trae grandes retos, pero sin duda, con el aliado adecuado, este se convertirá en la piedra angular para la transformación digital del negocio.