Una guía para principiantes sobre la administración de la seguridad en la nube

By Chris Evans -

icon of book with security content and bulleted list

 

Los ciberdelincuentes persiguen de manera incesante los datos: todo lo que puedan robar y vender, explotar o conservar a cambio de un rescate. Los datos de todos representan un blanco, desde las pequeñas hasta las empresas más grandes. Por lo tanto, es importante que proteja sus datos con un enfoque de defensa a profundidad en capas.

Es posible que ya conozca la forma de proteger sus datos en un ambiente tradicional en las instalaciones, como al restringir el acceso de administradores y usuarios, usar firewalls debidamente configurados y ejecutar software antimalware. Pero ¿cómo funciona la seguridad de los datos en un ambiente de nube complejo?

En esta guía, responderemos estas preguntas, consideraremos las mejores prácticas para la administración de la seguridad en la nube y analizaremos cómo pueden ayudar los expertos en seguridad a lo largo del recorrido.

 

¿Qué es la seguridad en la nube?

La seguridad en la nube tiene el mismo objetivo que la seguridad tradicional en las instalaciones: salvaguardar sus datos valiosos. Esto supone tecnologías y procedimientos diseñados para proteger su ambiente en la nube contra las amenazas internas y externas a su infraestructura indispensable más sensible.

 

¿Cuál es la diferencia acerca de la seguridad en la nube?

Al comparar la seguridad en las instalaciones y la seguridad en la nube, el diferenciador principal es la naturaleza de la nube. La nube no está en su centro de datos ni en su oficina, donde usted puede controlarla. Está en un lugar intangible que no necesariamente puede tocar ni controlar por completo.

Como consecuencia, no puede aplicar sus conjuntos de herramientas empresariales ni sus controles de infraestructura tradicionales y estándares, como puede hacerlo en las instalaciones. Cuando su centro de datos está en las instalaciones, usted conecta un servidor, lo enlaza y hereda de inmediato todos los firewalls, IP y conjuntos de reglas que ya se ejecutan en su ambiente.

En la nube, activa un nuevo sistema y no adopta ninguna de esas protecciones históricas. Esto significa que debe desarrollar seguridad a la vanguardia, ya que una vez que su infraestructura de nube esté activa, estará abierta al mundo. Pero una vez que haya integrado las soluciones y los conjuntos de herramienta nativos de la nube, puede ganar visibilidad que va más allá de lo que ofrece la seguridad heredada. Las soluciones de seguridad nativas de la nube le permiten monitorear el flujo de redes, identificar vulnerabilidades, integrar inteligencia de amenazas e incluso implementar aprendizaje de AI en torno a sus sistemas y su infraestructura de la nube.

 

¿Qué es la administración de la seguridad en la nube?

La administración de la seguridad en la nube es similar al modelo de administración de la seguridad en las instalaciones. Se trata de comprender qué controles de seguridad tiene implementados y cómo protege su ambiente, sus sistemas y sus datos, y qué tiene que hacer desde el punto de vista de la administración para mantener esa visibilidad.

Por ejemplo, cada vez que inicia una nueva instancia en la nube, debe asegurarse de que aplica los agentes correctos y que ha asignado a esta las políticas correctas. Debe estar seguro de que cuenta con los controles que ya diseñó y proyectó.

La seguridad en la nube es un poco más fácil que los modelos tradicionales, ya que, suponiendo que usted usa la nube de manera correcta, puede automatizar muchos de los requisitos y flujos de trabajo. Por ejemplo, en el pasado, el Departamento de TI puede haber configurado un nuevo servidor, y, quizá, no instaló ninguno de los agentes. Es posible que usted no se dé cuenta de esto hasta que haya pasado un tiempo. Pero en la nube, puede automatizar todo el proceso y especificar las instalaciones, en lugar de depender de las cargas de trabajo humano o de procesos de prueba y error.

 

¿Cómo administra la seguridad en la nube?

Para proteger sus datos, debe tomar las claves de sus datos y bloquearlas, de modo que un adversario tenga que atravesar capa tras capa de protección para llegar a esas claves. Los ciberdelincuentes buscan sistemas y datos vulnerables, por lo que tiene que ponerles muchos obstáculos.

 

Regla del privilegio mínimo

Lo primero que todo el mundo debería hacer, independientemente de si habla acerca de la nube, las instalaciones o incluso de un equipo de una instancia única en su oficina, es implementar la regla del privilegio mínimo. Básicamente, si el sistema no necesita hacer algo, no lo permita.

Por ejemplo, si tiene un servidor que solo procesa información en una base de datos SQL, no instale un navegador web. Ese tipo de enfoque de denegación por defecto solo puede eliminar muchos vectores comunes de ataque. Cada vez que pueda eliminar un modo de entrada o salida de los agentes maliciosos, le habrá dado un gran impulso a su seguridad, con un esfuerzo y costo mínimos.

 

Confianza cero

Asimismo, si una persona de su organización no necesita acceso, no se lo otorgue. Tome un enfoque de confianza cero dentro y fuera de su organización. No confíe en nadie.

Por ejemplo, supongamos que tiene una casa con una puerta, y que esa puerta tiene una cerradura. Su seguridad es la cerradura de esa puerta principal. Usted le otorga a la gente en la que confía las llaves de su puerta principal. No confía en nadie que esté del otro lado de la puerta principal, y confía en todos aquellos que están adentro. Así es cómo funciona la seguridad perimetral tradicional.

Pero digamos que está en la casa con aquellas personas en las que confía y una de ellas ingresa a su dormitorio y permanece allí durante 20 minutos. Se empieza a preguntar, ¿qué hace esa persona? Entonces comienza a monitorear su actividad y descubre que está robando sus objetos de valor.

Por lo tanto, aunque usted necesita la cerradura en la puerta principal, debe monitorear, validar y controlar dentro de su casa también, y preferiblemente debe poner su atención en las áreas más importantes. Así es como se ve la seguridad con el enfoque de confianza cero. No confía en nada ni en nadie en ningún momento, y pone muchos obstáculos para que un individuo no haga algo que no debería hacer.

 

Aplicación de parches

El mundo es pésimo aplicando parches. La mayoría de las principales violaciones a la seguridad de los datos en las últimas dos décadas, no relacionadas con las vulnerabilidades del día cero, se produjeron porque alguien no pudo aplicar un parche crítico en un lapso de tiempo razonable. Muchas violaciones recientes se produjeron porque se ignoraron los parches durante años. Con herramientas gratuitas de código abierto en línea, casi todos pueden ingresar a su sistema y comprometerlo cuando este no cuenta con estas actualizaciones críticas.  

En resumen: mantener actualizados sus parches es una manera poderosa de administrar el riesgo en la nube. Las soluciones de seguridad nativas de la nube pueden ayudarlo al notificarle sobre sistemas desactualizados e informarle los detalles para que pueda mantenerlos actualizados.

 

Administración de la seguridad en la nube con Rackspace Technology

Cuando se trata acerca de la administración de la seguridad en la nube, no tiene que hacerlo solo. Rackspace Technology puede asociarse con usted para abordar todo aspecto de su recorrido hacia la seguridad y facilitarle el trabajo a su equipo interno para que pueda poner su atención en iniciativas más estratégicas.

A través de nuestra experiencia con miles de clientes y nuestro extenso ecosistema de socios, podemos ayudarlo a definir e implementar una estrategia de seguridad en la nube diseñada para mantener a su empresa segura.

¿Sabe cuál es su puntuación de riesgo de ciberseguridad actual? Realice hoy nuestra autoevaluación de 15 preguntas. Luego, aproveche una consulta profesional con uno de nuestros expertos en la nube que revisará sus resultados y le ofrecerá recomendaciones en cuanto a las mejores prácticas sobre cómo abordar todas las deficiencias identificadas en la seguridad.

 

Descubra su puntuación de riesgo de ciberseguridad.Realice la evaluación