Contenido Exclusivo

VIDEO: Machine learning para diagnóstico oportuno de enfermedades: Guillermo Murra, GE Healthcare

En entrevista con CIO Ediworld, Guillermo Murra, Director Ejecutivo...

Video: Tres elementos para una co-creación exitosa: Julio Palacios, MCM Telecom México

La co-creación es una forma de innovación colaborativa en...

Las 5 trampas de la seguridad en la nube que las compañías deben evitar

La nube se ha posicionado en los últimos años como uno de los avances tecnológicos más relevantes, y en el ámbito empresarial se ha convertido en aliada para salvaguardar los activos empresariales.

No obstante, las estrategias de seguridad siguen siendo tema de conversación. Mientras las medidas tradicionales de seguridad están obsoletas, la nube es una solución dinámica y eficiente, pero demanda estar a la vanguardia de los paradigmas en las estrategias de seguridad.

En una reciente publicación de EPAM se enumeraron las 5 trampas de la seguridad en la nube y cómo superarlas.

  1. No más perímetros impenetrables: La nube introduce una multitud de perímetros, cada uno correspondiente a una suscripción o cuenta en la nube. Adoptar una mentalidad de seguridad nativa de la nube implica incrustar controles de seguridad en las cargas de trabajo durante el aprovisionamiento. Detecte nuevas instancias a través del descubrimiento basado en API o eventos, activando escaneos y controles de monitoreo en el inicio de cada carga de trabajo.
  2. Control sobre el desbordamiento de credenciales en la nube: Combata la proliferación de cuentas de usuario y principios de sistema sobreprovisionados. Mitigue el desbordamiento de credenciales haciendo cumplir la autenticación a través de un proveedor de identidad gestionado centralmente. Acoja IAM como código, aplicando controles de acceso basados en roles con un enfoque en el alcance del acceso. Transforme las solicitudes de cambio en código para garantizar la consistencia y aprovechar la automatización que ahorra tiempo.
  3. Dominio de los controles de acceso del plano de datos: Asegurar el acceso a datos en la nube exige un sistema centralizado de gestión de identidades. Imponga roles de acceso basados en el plano de datos y políticas de configuración de cuentas de almacenamiento. Mitigue vulnerabilidades bloqueando a los desarrolladores para que no eludan manualmente los controles de acceso. Implemente controles de acceso basados en el plano de datos vinculados a los proveedores de identidad para una seguridad integral.
  4. Navegación por los puntos de enlace públicos expuestos: La exposición pública inadvertida de puntos de enlace es un desafío de seguridad. Identifique y asegure rápidamente los puntos de enlace comunicando y haciendo cumplir la importancia de esta vulnerabilidad en todos los equipos de desarrollo. Proteja los entornos de IaaS con servicios de red nativos en la nube y asegure los servicios de datos de PaaS con firewalls de recursos.
  5. Identificación de las configuraciones incorrectas en la nube: Las configuraciones incorrectas son el talón de Aquiles de la seguridad en la nube. Evite su creación empoderando a los equipos de desarrollo de aplicaciones para escanear plantillas de implementación de infraestructura como código en busca de vulnerabilidades. Integre herramientas de escaneo de seguridad estática de IaC en todo el ciclo de vida del desarrollo de software, ya sea como puertas previas a la implementación en su CI/CD o como extensiones que brindan recomendaciones de seguridad en los entornos de desarrollo integrados de los desarrolladores.

Si bien la nube acelera el crecimiento empresarial e innovación, un enfoque verdaderamente nativo de la nube es imperativo. Evite las trampas comunes descritas anteriormente para fortalecer su empresa en el dinámico panorama de la seguridad en la nube.

 

Lo Más Reciente

Día de la Madre: hábitos y preferencias de la nueva Mamá Digital

Cada 10 de mayo, en México se celebra el...

Sistemas de emergencia y Presidencia: tres ideas basadas en TI

Estamos por cumplir un aniversario de que concluyó la...

Accesos bancarios deficientes ante fraudes impulsados por IA

BioCatch alertó que la era de la inteligencia artificial...

Micron abrirá un nuevo centro de ingeniería y operaciones en México

Micron Technology  establecerá un nuevo Centro de ingeniería y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Día de la Madre: hábitos y preferencias de la nueva Mamá Digital

Cada 10 de mayo, en México se celebra el Día de la Madre, un día que trasciende lo social y familiar, al impactar el...

Sistemas de emergencia y Presidencia: tres ideas basadas en TI

Estamos por cumplir un aniversario de que concluyó la pandemia COVID-19 en el mundo. En México, la comisión especial para analizar los efectos de...

Accesos bancarios deficientes ante fraudes impulsados por IA

BioCatch alertó que la era de la inteligencia artificial (IA) demanda nuevas directrices para la autenticación. Si bien, la IA es considerada como un...