Contenido Exclusivo

5 trampas de la seguridad en la nube que las compañías deben evitar

La nube se ha posicionado en los últimos años como uno de los avances tecnológicos más relevantes, incluso, se ha convertido en aliada para salvaguardar los activos empresariales. No obstante, las estrategias de seguridad en la nube siguen siendo tema de conversación. Mientras las medidas tradicionales de seguridad están obsoletas, la nube es una solución dinámica y eficiente, pero demanda estar a la vanguardia de los paradigmas en las estrategias de seguridad.

En una reciente publicación de EPAM, los expertos enumeraron las 5 trampas de la seguridad en la nube y cómo superarlas.

  1. No más perímetros impenetrables: La nube introduce una multitud de perímetros, cada uno correspondiente a una suscripción o cuenta en la nube. Adoptar una mentalidad de seguridad nativa de la nube implica incrustar controles de seguridad en las cargas de trabajo durante el aprovisionamiento. Detecte nuevas instancias a través del descubrimiento basado en API o eventos, activando escaneos y controles de monitoreo en el inicio de cada carga de trabajo.
  2. Control sobre el desbordamiento de credenciales en la nube: Combata la proliferación de cuentas de usuario y principios de sistema sobreprovisionados. Mitigue el desbordamiento de credenciales haciendo cumplir la autenticación a través de un proveedor de identidad gestionado centralmente. Acoja IAM como código, aplicando controles de acceso basados en roles con un enfoque en el alcance del acceso. Transforme las solicitudes de cambio en código para garantizar la consistencia y aprovechar la automatización que ahorra tiempo.
  3. seguridad en la nubeDominio de los controles de acceso del plano de datos: Asegurar el acceso a datos en la nube exige un sistema centralizado de gestión de identidades. Imponga roles de acceso basados en el plano de datos y políticas de configuración de cuentas de almacenamiento. Mitigue vulnerabilidades bloqueando a los desarrolladores para que no eludan manualmente los controles de acceso. Implemente controles de acceso basados en el plano de datos vinculados a los proveedores de identidad para una seguridad integral.
  4. Navegación por los puntos de enlace públicos expuestos: La exposición pública inadvertida de puntos de enlace es un desafío de seguridad. Identifique y asegure rápidamente los puntos de enlace comunicando y haciendo cumplir la importancia de esta vulnerabilidad en todos los equipos de desarrollo. Proteja los entornos de IaaS con servicios de red nativos en la nube y asegure los servicios de datos de PaaS con firewalls de recursos.
  5. Identificación de las configuraciones incorrectas en la nube: Las configuraciones incorrectas son el talón de Aquiles de la seguridad en la nube. Evite su creación empoderando a los equipos de desarrollo de aplicaciones para escanear plantillas de implementación de infraestructura como código en busca de vulnerabilidades. Integre herramientas de escaneo de seguridad estática de IaC en todo el ciclo de vida del desarrollo de software, ya sea como puertas previas a la implementación en su CI/CD o como extensiones que brindan recomendaciones de seguridad en los entornos de desarrollo integrados de los desarrolladores.

Si bien la nube acelera el crecimiento empresarial e innovación, un enfoque verdaderamente nativo de la nube es imperativo. Evite las trampas comunes descritas anteriormente para fortalecer su empresa en el dinámico panorama de la seguridad en la nube.

Lo Más Reciente

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha...

Microsoft presenta innovaciones en IA durante Ignite 2024

En los últimos tres años, los ataques cibernéticos basados...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista de Tecnología con más de 13 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México, editora en Computerworld México y Content Manager en CIO Ediworld.

Chivas Rayadas del Guadalajara consigue gestionar sus activos de TI de manera más eficiente

El Club Deportivo Guadalajara es uno de los más importantes en México. Con más de 500 colaboradores, requería herramientas para auditar su parque informático,...

Realizan el segundo Foro de Talento en Data Centers

La Asociación Mexicana de Data Centers, MEXDC, realizó el Foro de Talento 2024 "Construyendo el Futuro Digital en México" por segundo año consecutivo, al...

Cinco tendencias del sector retail para 2025

El sector retail en México y América Latina ha acelerado su transformación, impulsado por la adopción de nuevas tecnologías y la necesidad de adaptarse...