¿Está lista su organización para proteger sus operaciones en la nube?
Muchas organizaciones no están preparadas para manejar los riesgos que han introducido los servicios en la nube.
A medida que las organizaciones de todos los tamaños continúan trasladando más y más operaciones a la nube, es fundamental conocer los riesgos de seguridad en la nube más comunes y peligrosos y cómo mantenerse protegido.
Los beneficios de los servicios en la nube son claros: son una forma eficiente y asequible de escalar las operaciones comerciales y permitir que su fuerza laboral se mantenga productiva desde cualquier lugar. Pero incluso con todos sus beneficios, muchas organizaciones no están preparadas para manejar los riesgos que han introducido los servicios en la nube.
Dado que sus datos residen en docenas de aplicaciones en la nube y los usuarios acceden a valiosos recursos empresariales con terminales y redes que usted no controla, el entorno de seguridad ahora es más complejo que nunca.
La mala configuración puede conducir a la fuga de datos
Si bien la nube ejerce una gran flexibilidad, esto también crea sistemas complicados que pueden dar lugar a errores de configuración.
Debido a la naturaleza inconexa de la implementación de servicios en la nube, las organizaciones se ven obligadas a administrar un mosaico de sistemas con sus propias políticas, capacidades y requisitos. Las organizaciones a menudo implementarán productos especializados para proteger los datos dentro de estas aplicaciones a medida que surjan nuevas brechas de seguridad. Pero esto en realidad termina agregando más cargas a sus equipos de TI y seguridad, ya que ahora necesitan hacer malabarismos con múltiples productos de seguridad. Ese es un acto de equilibrio que sería difícil para los profesionales de seguridad más confiados y puede dejarle brechas de visibilidad que conducen a la fuga de datos y la exposición evitable de su infraestructura.
Los métodos de gestión de acceso existentes se quedan cortos
Con las aplicaciones en la nube viene una gran cantidad de usuarios, terminales y redes. Para garantizar que las operaciones comerciales continúen de manera segura, necesita una forma de administrar todas estas identidades de manera eficiente.
Un método para esto es el inicio de sesión único (SSO), que ayuda a reducir esta complejidad al otorgar a los usuarios acceso a las aplicaciones cuando brindan la autenticación incremental correcta. Pero esta es una solución binaria, donde un usuario tiene acceso si proporciona la contraseña o autenticación correcta. Sin tener en cuenta otros factores relacionados con el acceso, como el comportamiento del usuario o el estado del punto final, SSO no puede proporcionar ninguna protección para sus datos. Esto puede ser un problema ya que una vez que un usuario ingresa a su infraestructura, sus acciones no son monitoreadas.
De manera similar, las redes privadas virtuales (VPN) introducen protección básica para los activos locales, pero carecen de capacidades de monitoreo adicionales. Además, brindan acceso a toda la red, lo que significa que si una cuenta se ve comprometida, el atacante puede moverse fácilmente lateralmente y comprometer sus datos.
Un acercamiento físico a la era digital
Las organizaciones están acostumbradas a implementar herramientas de seguridad independientes basadas en dispositivos para proteger los datos y monitorear actividades anormales. Cuando todas sus entidades de usuario residían dentro del perímetro, esto funcionó bien. Pero ahora que está operando en la nube, tiene un nuevo conjunto de requisitos.
Los productos puntuales basados en dispositivos no están diseñados para el entorno de la nube. Cuando sus datos están en varios servicios en la nube y sus usuarios se conectan desde cualquier lugar, estas herramientas tradicionales pierden la visibilidad y el control que alguna vez tuvieron. Por naturaleza, también se implementan como herramientas independientes, lo que significa que no se integran bien entre sí, lo que crea flujos de trabajo ineficientes que pueden dejar brechas de seguridad, incluso para actividades que ocurren dentro de una red corporativa. Por ejemplo, una herramienta de prevención de pérdida de datos (DLP) local que descubre datos no siempre funciona con una puerta de enlace web segura (SWG) para evitar la fuga de datos a Internet.
Falta de talento en ciberseguridad
Además de las herramientas implementadas, un gran desafío para las organizaciones es la escasez de profesionales capacitados en ciberseguridad, especialmente en lo que se refiere a la nube.
Las herramientas independientes crean operaciones de seguridad ineficientes. Con productos que no funcionan bien entre sí, se requieren tareas de administración adicionales, lo que ejerce una presión adicional sobre su personal, que ya tiene poco personal. Esto introduce espacio para el error humano y probablemente tendrá un impacto negativo en su capacidad para retener el talento.
Amenazas modernas emergentes
El panorama de amenazas al que se enfrentan las organizaciones en este momento es muy diferente a cuando todo residía perfectamente dentro de un perímetro corporativo. Por ejemplo, Internet es ahora la red predeterminada que utilizan sus usuarios. Esto significa que los empleados podrían usar fácilmente aplicaciones no autorizadas, ya sean versiones personales de aplicaciones corporativas como Google Workspace u otras aplicaciones que su TI no aprobó, para manejar datos corporativos confidenciales.
Además de la fuga de datos a través de Internet, una nueva generación de malware, como el ransomware. Estas amenazas se pueden distribuir fácilmente mediante phishing, no solo a las bandejas de entrada de correo electrónico, sino también a través de innumerables aplicaciones móviles y en la nube fuera de las capacidades de monitoreo de las herramientas de seguridad tradicionales.
Converja sus capacidades y deje que la automatización tome la delantera
En lugar de confiar en el trabajo manual de los profesionales de la seguridad, las organizaciones deben pensar en un enfoque unificado de la seguridad en el que los datos y la automatización tomen la delantera. Cuando su organización utiliza una plataforma de seguridad entregada en la nube que consolida las operaciones de seguridad y TI en lugar de una estrategia basada en el perímetro de compra de productos independientes, puede aliviar un poco la presión de su equipo de seguridad.
Con una vista centralizada de su organización, puede asegurarse de que las configuraciones incorrectas se solucionen rápidamente. También puede aplicar políticas adaptables que vayan más allá de las decisiones binarias de sí o no y, en su lugar, otorgar acceso granular a los usuarios según los principios de confianza cero.
Una plataforma unificada entregada en la nube tiene una telemetría rica en usuarios, terminales, aplicaciones y datos. Esto le brinda poder de almacenamiento y computación en la nube, lo que garantiza que las amenazas se mitiguen y la seguridad de los datos se automatice. Todas estas características trabajando juntas aseguran que su equipo de seguridad esté listo para asumir los nuevos riesgos y desafíos que encontrarán en la nube.
Fuente: Spiceworks