Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

5 trampas de la seguridad en la nube que las compañías deben evitar

La nube se ha posicionado en los últimos años como uno de los avances tecnológicos más relevantes, incluso, se ha convertido en aliada para salvaguardar los activos empresariales. No obstante, las estrategias de seguridad en la nube siguen siendo tema de conversación. Mientras las medidas tradicionales de seguridad están obsoletas, la nube es una solución dinámica y eficiente, pero demanda estar a la vanguardia de los paradigmas en las estrategias de seguridad.

En una reciente publicación de EPAM, los expertos enumeraron las 5 trampas de la seguridad en la nube y cómo superarlas.

  1. No más perímetros impenetrables: La nube introduce una multitud de perímetros, cada uno correspondiente a una suscripción o cuenta en la nube. Adoptar una mentalidad de seguridad nativa de la nube implica incrustar controles de seguridad en las cargas de trabajo durante el aprovisionamiento. Detecte nuevas instancias a través del descubrimiento basado en API o eventos, activando escaneos y controles de monitoreo en el inicio de cada carga de trabajo.
  2. Control sobre el desbordamiento de credenciales en la nube: Combata la proliferación de cuentas de usuario y principios de sistema sobreprovisionados. Mitigue el desbordamiento de credenciales haciendo cumplir la autenticación a través de un proveedor de identidad gestionado centralmente. Acoja IAM como código, aplicando controles de acceso basados en roles con un enfoque en el alcance del acceso. Transforme las solicitudes de cambio en código para garantizar la consistencia y aprovechar la automatización que ahorra tiempo.
  3. seguridad en la nubeDominio de los controles de acceso del plano de datos: Asegurar el acceso a datos en la nube exige un sistema centralizado de gestión de identidades. Imponga roles de acceso basados en el plano de datos y políticas de configuración de cuentas de almacenamiento. Mitigue vulnerabilidades bloqueando a los desarrolladores para que no eludan manualmente los controles de acceso. Implemente controles de acceso basados en el plano de datos vinculados a los proveedores de identidad para una seguridad integral.
  4. Navegación por los puntos de enlace públicos expuestos: La exposición pública inadvertida de puntos de enlace es un desafío de seguridad. Identifique y asegure rápidamente los puntos de enlace comunicando y haciendo cumplir la importancia de esta vulnerabilidad en todos los equipos de desarrollo. Proteja los entornos de IaaS con servicios de red nativos en la nube y asegure los servicios de datos de PaaS con firewalls de recursos.
  5. Identificación de las configuraciones incorrectas en la nube: Las configuraciones incorrectas son el talón de Aquiles de la seguridad en la nube. Evite su creación empoderando a los equipos de desarrollo de aplicaciones para escanear plantillas de implementación de infraestructura como código en busca de vulnerabilidades. Integre herramientas de escaneo de seguridad estática de IaC en todo el ciclo de vida del desarrollo de software, ya sea como puertas previas a la implementación en su CI/CD o como extensiones que brindan recomendaciones de seguridad en los entornos de desarrollo integrados de los desarrolladores.

Si bien la nube acelera el crecimiento empresarial e innovación, un enfoque verdaderamente nativo de la nube es imperativo. Evite las trampas comunes descritas anteriormente para fortalecer su empresa en el dinámico panorama de la seguridad en la nube.

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Karina Rodríguez Peña
Karina Rodríguez Peñahttps://iworld.com.mx/author/karina-rodriguez/
Periodista de Tecnología con más de 13 años de experiencia. Anteriormente se desempeñó como reportero en PCWorld México, editora en Computerworld México y Content Manager en CIO Ediworld.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...