La compleja situación a la que nos ha llevado la propagación del COVID-19 ha hecho centrar nuestra atención en otros frentes de nuestra vida cotidiana. Aun así, es de vital importancia para las organizaciones seguir protegiendo la información en la nube. Dadas las medidas establecidas por el gobierno respecto a la realización de una cuarentena de 3 semanas, que probablemente se extenderá, las organizaciones han tenido que replantear las formas de trabajo y operación, hecho que nos invita a preguntamos: ¿estamos preparados para afrontar todos los riesgos del teletrabajo? y ¿cómo vamos a proteger los datos, las aplicaciones y la infraestructura que estarán expuestos en la nube?
ALGUNOS RIESGOS ASOCIADOS A LOS AMBIENTES EN NUBE
- Accesos no autorizados: no contar con un cifrado de datos permite el acceso a personal no autorizado.
- Suplantación de identidad: para un atacante es muy sencillo poder obtener las credenciales de acceso de los usuarios, mediante técnicas como ataques de fuerza bruta o por un descuido del mismo.
- Protección inadecuada de las credenciales: según el reporte de Cloud Security Alliance "Top Threats to Cloud Computing The Egregious 11", este riesgo se genera por falencias como:
- Falta de sistemas escalables de gestión de identidades, credenciales y acceso
- Falta de uso de la autenticación multifactorial
- No usar contraseñas fuertes - Amenazas internas / Accesos privilegiados: empleados insatisfechos con privilegios elevados pueden poner en riesgo las organizaciones, ya que pueden eliminar la información o bloquear el acceso a otros usuarios.
- Fuga de información: mediante una ataque de ingeniería social o un malware, un atacante puede conseguir que los usuarios entreguen información confidencial.
¿CÓMO PODEMOS MITIGAR LOS RIESGOS EN LA NUBE?
Accesos no autorizados
La encriptación de datos es el comienzo de su protección. 'Bring Your Own Encryption', (BYOE), es un modelo de seguridad que permite generar registros y monitoreo constante de cómo nuestros empleados acceden a los datos, ya que se pueden generar grupos o perfiles de políticas de cifrado para permitir el acceso solo a la información necesaria.
Suplantación de identidad
Es indispensable contar con una solución como 'Identity and Access Management' - IAM, que permite cubrir todos los casos de uso de identidad, permitiendo a su vez abarcar los siguientes temas:
- Acelerar la incorporación y dar a los usuarios niveles de acceso seguros y apropiados, verificándolos constantemente.
- Proporcionar una mejor experiencia al usuario a través de la entrada única (SSO).
- Vincular un nivel de seguridad a las cuentas a través de la autenticación de dos factores.
Amenazas internas / Accesos privilegiados
Ante estos riesgos, lo ideal es contar con una solución para proteger, controlar y monitorear el acceso privilegiado y que cuente con una infraestructura híbrida. Es tipo de soluciones permite gestionar eficientemente las cuentas privilegiadas y debe contar con las siguientes características:
- Monitorear y grabar los accesos con cuentas privilegiadas
- Controlar proactivamente la cuenta privilegiada y validar todas sus actividades para identificar inteligentemente algún comportamiento sospechoso.
- Asegurar desde un solo punto el acceso a credenciales privilegiadas, basadas en
políticas de seguridad definidas administrativamente - Permitir la rotación de credenciales (contraseña y clave SSH)
Fuga de información
Para mitigar estos incidentes se debe seguir el ciclo de vida del dato teniendo en cuenta la información del tipo de dato y el valor que tiene ésta para la organización, validando el impacto y el riesgo que representa si cae en manos criminales. Es por ello que se deben contemplar los siguientes puntos:
- Identificar toda la información que administra o genera la organización. Esto se realiza a través de una consultoría dirigida a los colaboradores y las respectivas áreas de la organización.
- Contar con una correcta clasificación y taggeo (etiquetado) con marcas de agua, según sea el nivel de criticidad.
- Asignar un nivel de seguridad que se brinda a través de soluciones como DLP, CASB o cifrado.
- Identificar medidas adicionales de seguridad.
[TAMBIÉN LE PUEDE INTERESAR VER: ¿Cómo diseñar una estrategia de seguridad de la nube?]
Sin duda alguna esta época que está viviendo el mundo plantea múltiples desafíos para las personas, las compañías e incluso para la seguridad de nuestra información, y aunque ya sabemos que esta última pone sobre la mesa grandes retos, también hay soluciones que pueden minimizar el impacto de una posible amenaza, la pregunta entonces que debemos hacernos es ¿estamos preparados para tomar acción?.