Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cómo proteger las infraestructuras como servicio de ataques y brechas de datos

Hoy en día, son muchas organizaciones que utilizan libremente una infraestructura como servicio (IaaS) basada en la nube, pero lo que quizás desconocen son las consecuencias que pueden sufrir si no toman las medidas necesarias, entre ellas ataques distribuidos de denegación de servicio (DDoS) o brechas de datos que faciliten el robo de propiedad intelectual.

Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura como servicio hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno. Un ejemplo de ello es lo sucedido a Code Spaces, una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio, tras sufrir un ataque DDoS seguido de una brecha de datos que destruyó su propiedad intelectual. Check Point Software alerta de estos riesgos y ofrece una serie de mejores prácticas a tener en cuenta cuando se implementa IaaS.

En primer lugar, es necesario permitir a los usuarios acceder sólo a lo que requieren estrictamente para su trabajo, por ejemplo, creando grupos de usuarios y asignando la cantidad mínima de derechos de los miembros del grupo para hacer un trabajo específico. Para evitar el acceso no autorizado es importante implementar autenticación multi-factor robusta, la cual puede requerir que el usuario tenga un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Check Point recomienda considerar el uso de Security Assertion Markup Language (SAML), un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory, lo que añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

También es necesario reforzar la protección tanto del endpoint como de la red local, a fin de disminuir el riesgo de tener malware en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza y que hay programados escaneados en busca de virus, así como instalar un firewall de red y un Sistema de Prevención de Intrusiones (IPS), junto con antivirus de red, software anti-bot y tecnología de emulación de amenazas.

Finalmente, Check Point aconseja crear un plan de respuesta y realizar las tareas de backup y recuperación. Según la compañía, una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. De forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera dentro de la propia organización.

“La facilidad y la asequibilidad de una oferta de IaaS es un gran beneficio para muchas empresas, pero es importante que cada organización encuentre el justo equilibrio entre la satisfacción de las necesidades de sus usuarios y, al mismo tiempo, la protección de sus activos”, destaca Mario García, director general de Check Point, añadiendo que “el fatal desenlace de Code Spaces puede servir de ejemplo para que otras organizaciones no se vean obligadas a detener o incluso cerrar sus negocios por una gestión inadecuada de sus políticas de seguridad”.

-Hilda Gómez, CSO España

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...