Contenido Exclusivo

Estudio gratuito “Gestión de la Ciberseguridad y Seguridad TI en México en 2023 y tendencias para 2024”: CIO Ediworld

Por segundo año consecutivo, CIO EDIWORLD presenta el estudio “Gestión de la...

Reporte Especial: Vislumbres para este año

La generación de mayores ingresos, así como fortalecer la...

¡Descarga la edición digital de CIO Ediworld Enero-Marzo 2024!

En esta edición digital, presentamos una entrevista exclusiva con...

Consejos clave para la ciberseguridad en nubes híbridas

Ya que los enfoques de seguridad tradicionales se han vuelto insuficientes en el contexto multinube, resulta esencial que las empresas adapten sus estrategias de seguridad para salvaguardar su información y recursos en la infraestructura digital basada en ambientes de nube híbrida. Esto implica el desarrollo de soluciones de seguridad específicamente diseñadas para la nube, tanto para usuarios de servicios en la nube como proveedores de soluciones de seguridad nativas para este entorno.

Al respecto, Enrique Azuara, Director de Cybersecurity Technologies en Cybolt, compartió sus recomendaciones clave para garantizar la seguridad en un entorno de nube híbrida.

Educación, un componente central

En primer lugar, descacó la capacitación de los colaboradores, ya que una gran parte de las vulnerabilidades en entornos de nube surgen a raíz de errores humanos. Estos pueden abarcar desde la incorrecta configuración de contenedores de archivos, la exposición de puertos al público, hasta la habilitación de cuentas o interfaces de programación de aplicaciones (APIs) poco seguras. “Este hecho subraya la importancia de incorporar la educación como un componente central en una estrategia de seguridad efectiva en la nube”, afirmó Azuara.

Agregó que la capacitación de los equipos en prácticas seguras específicas para la nube, incluyen la gestión adecuada de información sensible, la rotación de claves de seguridad y la adopción de buenas prácticas de higiene en tecnologías de la información durante el desarrollo de software, se convierte en un pilar tan esencial en el entorno de la nube como lo es en un contexto más tradicional.

Seguridad de workloads y contenedores

Por otra parte, la seguridad de la infraestructura en la nube y la prevención de brechas dependen en gran medida de la capacidad de las organizaciones para mantener una visión clara de su entorno digital. La visibilidad y la protección en tiempo real que ofrecen las soluciones de ciberseguridad nativas para nube, son esenciales para garantizar la seguridad de los workloads (cargas de trabajo) y contenedores en todos los puntos finales, incluyendo servidores, estaciones de trabajo y dispositivos móviles.

Azuara consideró que este nivel de protección se extiende de manera uniforme, sin importar si los puntos finales se encuentran en un centro de datos local, en un entorno virtualizado o están alojados en una infraestructura de nube, ya sea pública, privada o híbrida. “En última instancia, no se puede asegurar eficazmente lo que no se puede observar y proteger en tiempo real”.

Como ya se mencionó antes, la causa más común de los delitos en la nube son los errores humanos y las omisiones en las labores cotidianas. Por ese motivo, es importante configurar una nueva infraestructura con patrones predeterminados que faciliten la adopción de operaciones seguras.

Una forma de hacerlo es usar una fábrica de cuentas en la nube para crear nuevas subcuentas y suscripciones fácilmente. Esta estrategia garantiza que las nuevas cuentas se establezcan de manera predecible, excluyendo por lo menos una fuente frecuente de errores humanos. Las soluciones de gestión de postura de seguridad en la nube (CSPM), ayudan a proporcionar una visibilidad continua a todo el estado en la nube y a eliminar los errores comunes de configuración.

El experto también recomienda eliminar el Shadow IT, que, por su propia naturaleza, supone un reto para la seguridad, pues evade el proceso normal de aprobación y gestión de TI.

Aunque originalmente no suelen ser maliciosos, explicó, estos activos no autorizados constituyen una amenaza para el entorno, pues a menudo no están debidamente protegidos (puesto que es posible acceder a ellos a través de contraseñas predeterminadas) y pueden promover errores de configuración.

Ante el crecimiento del ‘shift left’

Por último, aconsejó la adopción de DevSecOps, ya que los controles de seguridad no necesitan disminuir la velocidad de entrega de las aplicaciones. A medida que los desarrolladores continúan adoptando tecnologías de contenedores para aumentar la velocidad, sigue creciendo la importancia del enfoque de “shift left”, que incluye la seguridad lo antes posible en el ciclo de vida del desarrollo.

Esta integración adopta múltiples formas, incluyendo el escaneo continuo de imágenes de contenedores en busca de vulnerabilidades conocidas y fallas de configuración, la detección de malware en imágenes base antes del despliegue de contenedores y la integración con cadenas de herramientas de desarrolladores. “Mediante la automatización de la protección, las organizaciones pueden potenciar a las DevSecOps para que ofrezcan aplicaciones seguras sin ralentizar el ciclo de creación”, aseveró Azuara.

“De acuerdo con el Cloud Security Report 2022 de Cybersecurity Insiders, el 76% de las organizaciones utilizan al menos 2 o más proveedores de nube y el 53% de éstas tienen falta de visibilidad completa en los entornos multinube, debido al shadow IT” concluyó Enrique Azuara.

 

Lo Más Reciente

82% de los mexicanos confía en la información que encuentra en internet sobre salud

Con la finalidad de identificar oportunidades de desarrollo y...

4 razones para integrar tecnología inteligente en el hogar

La integración de tecnologías inteligentes es esencial y México...

Análisis de lo más viral en redes sociales del Primer debate presidencial 2024

El proceso electoral en nuestro país es uno de...

Cómo saber si una foto o video es falso

Los deepfakes representan una amenaza significativa en distintas esferas,...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

82% de los mexicanos confía en la información que encuentra en internet sobre salud

Con la finalidad de identificar oportunidades de desarrollo y mejoras en la provisión de servicios y soluciones de salud a través de plataformas digitales,...

4 razones para integrar tecnología inteligente en el hogar

La integración de tecnologías inteligentes es esencial y México se destaca en este aspecto, ocupando el quinto lugar en Latinoamérica, con un impresionante 40%...

Análisis de lo más viral en redes sociales del Primer debate presidencial 2024

El proceso electoral en nuestro país es uno de los acontecimientos más importantes del año y los usuarios de redes sociales son parte importante...