Contenido Exclusivo

Consejos clave para la ciberseguridad en nubes híbridas

Ya que los enfoques de seguridad tradicionales se han vuelto insuficientes en el contexto multinube, resulta esencial que las empresas adapten sus estrategias de seguridad para salvaguardar su información y recursos en la infraestructura digital basada en ambientes de nube híbrida. Esto implica el desarrollo de soluciones de seguridad específicamente diseñadas para la nube, tanto para usuarios de servicios en la nube como proveedores de soluciones de seguridad nativas para este entorno.

Al respecto, Enrique Azuara, Director de Cybersecurity Technologies en Cybolt, compartió sus recomendaciones clave para garantizar la seguridad en un entorno de nube híbrida.

Educación, un componente central

En primer lugar, descacó la capacitación de los colaboradores, ya que una gran parte de las vulnerabilidades en entornos de nube surgen a raíz de errores humanos. Estos pueden abarcar desde la incorrecta configuración de contenedores de archivos, la exposición de puertos al público, hasta la habilitación de cuentas o interfaces de programación de aplicaciones (APIs) poco seguras. “Este hecho subraya la importancia de incorporar la educación como un componente central en una estrategia de seguridad efectiva en la nube”, afirmó Azuara.

Agregó que la capacitación de los equipos en prácticas seguras específicas para la nube, incluyen la gestión adecuada de información sensible, la rotación de claves de seguridad y la adopción de buenas prácticas de higiene en tecnologías de la información durante el desarrollo de software, se convierte en un pilar tan esencial en el entorno de la nube como lo es en un contexto más tradicional.

Seguridad de workloads y contenedores

Por otra parte, la seguridad de la infraestructura en la nube y la prevención de brechas dependen en gran medida de la capacidad de las organizaciones para mantener una visión clara de su entorno digital. La visibilidad y la protección en tiempo real que ofrecen las soluciones de ciberseguridad nativas para nube, son esenciales para garantizar la seguridad de los workloads (cargas de trabajo) y contenedores en todos los puntos finales, incluyendo servidores, estaciones de trabajo y dispositivos móviles.

Azuara consideró que este nivel de protección se extiende de manera uniforme, sin importar si los puntos finales se encuentran en un centro de datos local, en un entorno virtualizado o están alojados en una infraestructura de nube, ya sea pública, privada o híbrida. “En última instancia, no se puede asegurar eficazmente lo que no se puede observar y proteger en tiempo real”.

Como ya se mencionó antes, la causa más común de los delitos en la nube son los errores humanos y las omisiones en las labores cotidianas. Por ese motivo, es importante configurar una nueva infraestructura con patrones predeterminados que faciliten la adopción de operaciones seguras.

Una forma de hacerlo es usar una fábrica de cuentas en la nube para crear nuevas subcuentas y suscripciones fácilmente. Esta estrategia garantiza que las nuevas cuentas se establezcan de manera predecible, excluyendo por lo menos una fuente frecuente de errores humanos. Las soluciones de gestión de postura de seguridad en la nube (CSPM), ayudan a proporcionar una visibilidad continua a todo el estado en la nube y a eliminar los errores comunes de configuración.

El experto también recomienda eliminar el Shadow IT, que, por su propia naturaleza, supone un reto para la seguridad, pues evade el proceso normal de aprobación y gestión de TI.

Aunque originalmente no suelen ser maliciosos, explicó, estos activos no autorizados constituyen una amenaza para el entorno, pues a menudo no están debidamente protegidos (puesto que es posible acceder a ellos a través de contraseñas predeterminadas) y pueden promover errores de configuración.

Ante el crecimiento del ‘shift left’

Por último, aconsejó la adopción de DevSecOps, ya que los controles de seguridad no necesitan disminuir la velocidad de entrega de las aplicaciones. A medida que los desarrolladores continúan adoptando tecnologías de contenedores para aumentar la velocidad, sigue creciendo la importancia del enfoque de “shift left”, que incluye la seguridad lo antes posible en el ciclo de vida del desarrollo.

Esta integración adopta múltiples formas, incluyendo el escaneo continuo de imágenes de contenedores en busca de vulnerabilidades conocidas y fallas de configuración, la detección de malware en imágenes base antes del despliegue de contenedores y la integración con cadenas de herramientas de desarrolladores. “Mediante la automatización de la protección, las organizaciones pueden potenciar a las DevSecOps para que ofrezcan aplicaciones seguras sin ralentizar el ciclo de creación”, aseveró Azuara.

“De acuerdo con el Cloud Security Report 2022 de Cybersecurity Insiders, el 76% de las organizaciones utilizan al menos 2 o más proveedores de nube y el 53% de éstas tienen falta de visibilidad completa en los entornos multinube, debido al shadow IT” concluyó Enrique Azuara.

 

Lo Más Reciente

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...