Contenido Exclusivo

Consejos clave para la ciberseguridad en nube híbrida

Cybolt dio a conocer algunos consejos clave para mejorar la ciberseguridad de las organizaciones que trabajan bajo esquemas de nube híbrida, en donde los modelos tradicionales de seguridad no son adecuados. Para esto, muchas organizaciones necesitan adaptar sus estrategias de ciberseguridad para proteger estos entornos diseñadas específicamente para la nube.

En los últimos años, la adopción de la nube se ha convertido en un elemento fundamental para que las organizaciones se mantengan productivas y puedan llevar a cabo sus iniciativas de transformación digital y planes de crecimiento a largo plazo. Sin embargo, los enfoques de seguridad tradicionales se han vuelto insuficientes en el contexto multinube.

Por esto, es esencial que las empresas adapten sus estrategias de seguridad para salvaguardar su información y recursos, en esta nueva infraestructura digital basada en ambientes de nube híbrida. Lo que implica el desarrollo de soluciones de seguridad específicamente diseñadas para la nube, tanto para usuarios de servicios en la nube como proveedores de soluciones de seguridad nativas para este entorno. Enrique Azuara, Director de Cybersecurity Technologies en Cybolt, compartió sus recomendaciones clave para garantizar la seguridad en un entorno de nube híbrida:

  • Capacitación de los colaboradores. Este punto se considera muy relevante, ya que una gran parte de las vulnerabilidades en entornos de nube surgen a raíz de errores humanos. Estos pueden abarcar desde la incorrecta configuración de contenedores de archivos, la exposición de puertos al público, hasta la habilitación de cuentas o interfaces de programación de aplicaciones (APIs) poco seguras. Este hecho subraya la importancia de incorporar la educación como un componente central en una estrategia de seguridad efectiva en la nube.

La capacitación de los equipos en prácticas seguras específicas para la nube, incluyen la gestión adecuada de información sensible, la rotación de claves de seguridad y la adopción de buenas prácticas de higiene en tecnologías de la información durante el desarrollo de software, se convierte en un pilar tan esencial en el entorno de la nube como lo es en un contexto más tradicional.

  • Visibilidad de su entorno digital. La seguridad de la infraestructura en la nube y la prevención de brechas dependen en gran medida de la capacidad de las organizaciones para mantener una visión clara de su entorno digital. La visibilidad y la protección en tiempo real que ofrecen las soluciones de ciberseguridad nativas para nube, son esenciales para garantizar la seguridad de los workloads (cargas de trabajo) y contenedores en todos los puntos finales, incluyendo servidores, estaciones de trabajo y dispositivos móviles.

Cybolt considera que este nivel de protección se extiende de manera uniforme, sin importar si los puntos finales se encuentran en un centro de datos local, en un entorno virtualizado o están alojados en una infraestructura de nube, ya sea pública, privada o híbrida. En última instancia, no se puede asegurar eficazmente lo que no se puede observar y proteger en tiempo real.

nube híbrida

  • Fábrica de cuentas. Como ya se mencionó antes, la causa más común de los delitos en la nube son los errores humanos y las omisiones en las labores cotidianas. Por ese motivo, es importante configurar una nueva infraestructura con patrones predeterminados que faciliten la adopción de operaciones seguras. Una forma de hacerlo es usar una fábrica de cuentas en la nube para crear nuevas subcuentas y suscripciones fácilmente. Esta estrategia garantiza que las nuevas cuentas se establezcan de manera predecible, excluyendo por lo menos una fuente frecuente de errores humanos. Las soluciones de gestión de postura de seguridad en la nube (CSPM), ayudan a proporcionar una visibilidad continua a todo el estado en la nube y a eliminar los errores comunes de configuración.
  • Eliminar el Shadow IT. El experto recomienda eliminar el Shadow IT que, por su propia naturaleza, supone un reto para la seguridad, pues evade el proceso normal de aprobación y gestión de TI. Aunque originalmente no suelen ser maliciosos, estos activos no autorizados constituyen una amenaza para el entorno, pues a menudo no están debidamente protegidos (puesto que es posible acceder a ellos a través de contraseñas predeterminadas) y pueden promover errores de configuración.

Adoptar DevSecOps. Los controles de seguridad no necesitan disminuir la velocidad de entrega de las aplicaciones. A medida que los desarrolladores continúan adoptando tecnologías de contenedores para aumentar la velocidad, sigue creciendo la importancia del enfoque de “shift left”, que incluye la seguridad lo antes posible en el ciclo de vida del desarrollo. Esta integración adopta múltiples formas, incluyendo el escaneo continuo de imágenes de contenedores en busca de vulnerabilidades conocidas y fallas de configuración, la detección de malware en imágenes base antes del despliegue de contenedores y la integración con cadenas de herramientas de desarrolladores. Mediante la automatización de la protección, las organizaciones pueden potenciar a las DevSecOps para que ofrezcan aplicaciones seguras sin ralentizar el ciclo de creación.

“En Cybolt sabemos que mejorar la postura de seguridad en la nube requiere comprender que existen problemas por el uso de distintos servicios de nubes que muchas organizaciones no ven, ya que de acuerdo con el Cloud Security Report 2022 de Cybersecurity Insiders, el 76% utilizan al menos 2 o más proveedores de nube y el 53% de las organizaciones tienen falta de visibilidad completa en los entornos multinube, debido al shadow IT”, concluyó Enrique Azuara.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista de Tecnología con más de 13 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México, editora en Computerworld México y Content Manager en CIO Ediworld.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....