Cómo proteger una arquitectura de múltiples nubes de filtraciones de datos y ataques de ciberseguridad
A medida que más organizaciones se trasladan a una infraestructura basada en la nube, muchas adoptan una arquitectura de múltiples nubes, lo que implica el uso de más de un proveedor de servicios en la nube para alojar diferentes aplicaciones, servicios y cargas de trabajo.
Una estrategia de múltiples nubes ofrece muchos beneficios, que incluyen una mayor flexibilidad, escalabilidad y rentabilidad. Pero antes de darse cuenta de todos estos beneficios, necesitará un plan de migración claro. Este plan debe incluir cómo se manejará la seguridad, lo que incluye asegurar el «intermedio» de múltiples nubes.
El intermedio de múltiples nubes se refiere a las muchas conexiones entre proveedores de servicios en la nube: conexiones entre nubes públicas y privadas, así como entre diferentes nubes públicas. Estas conexiones son vulnerables a una variedad de amenazas de seguridad, incluidas las filtraciones de datos , los ataques de denegación de servicio distribuido (DDoS) y las infecciones de malware . Además, el intermedio de varias nubes puede ser difícil de proteger debido a la complejidad de la arquitectura de la red y la falta de visibilidad de los controles de seguridad de los proveedores de servicios en la nube.
Siete estrategias para proteger múltiples nubes
Para asegurar el intermedio de varias nubes, las organizaciones deben adoptar un enfoque holístico que combine controles técnicos, políticas y mejores prácticas. Aquí hay siete CISO y líderes de seguridad que pueden tomar para asegurar una arquitectura de múltiples nubes:
1: Use un modelo de conexión segura
Para garantizar la transferencia segura de datos entre proveedores de servicios en la nube, las organizaciones deben utilizar un modelo de conexión segura; las opciones incluyen el uso de redes privadas virtuales (VPN), líneas arrendadas privadas u otros métodos de conexión segura. Además, las organizaciones deben asegurarse de que todos los datos transmitidos a través de estas conexiones estén encriptados mediante algoritmos sólidos.
Tenga en cuenta que esta información viajará a través de la infraestructura de múltiples proveedores de la nube, así como a través de Internet público, por lo que es posible que deba apoyarse en algunas técnicas de conexión segura de la vieja escuela, así como aprovechar las opciones nativas de la nube de varias infraestructuras. proveedores como servicio ( IaaS ).
2: Aplicar Controles de Acceso Estrictos
Los controles de acceso son esenciales para evitar el acceso no autorizado a los recursos de la nube. Las organizaciones deben aplicar controles de acceso estrictos en todas partes, pero particularmente en sus entornos de nubes múltiples, que deben incluir mecanismos de autenticación sólidos, como la autenticación multifactor (MFA). También deben limitar el acceso a los recursos en función de la necesidad de conocerlos, utilizando el control de acceso basado en roles (RBAC) o el control de acceso basado en atributos (ABAC).
3: Use herramientas y servicios de seguridad nativos de la nube
Los proveedores de servicios en la nube ofrecen una variedad de herramientas y servicios de seguridad que pueden ayudar a las organizaciones a proteger sus entornos de múltiples nubes. Estos incluyen cortafuegos, sistemas de prevención y detección de intrusos, así como herramientas de gestión de eventos e información de seguridad (SIEM). Estas herramientas y servicios deben aprovecharse para mejorar la seguridad y monitorear los recursos de la nube en busca de posibles amenazas.
Querrá asegurarse de prestar especial atención a la interoperabilidad entre los formatos de datos de seguridad y las herramientas de sus diversos proveedores de servicios. No desea agregar complejidad al trabajo ya difícil de su equipo de operaciones de seguridad pidiéndoles que supervisen más herramientas de las necesarias.
4: Supervisar y analizar el tráfico de red
Las organizaciones necesitan monitorear y analizar el tráfico de su red para detectar y responder a posibles amenazas de seguridad. Esto debe incluir el monitoreo de patrones inusuales de actividad, como picos en el tráfico o tráfico proveniente de fuentes desconocidas.
Se pueden usar herramientas como el análisis de tráfico de red (NTA) o SIEM para monitorear el tráfico de red y detectar amenazas potenciales. Un atacante puede explotar una vulnerabilidad en un servicio en la nube y moverse lateralmente para afianzarse en un entorno seguro, lo que hace que una mala situación sea mucho peor. El intermedio es esencialmente un cuello de botella para detectar este tipo de ataques.
5: Implemente un Plan de Recuperación de Desastres
Un plan de recuperación ante desastres ayuda a mantener la continuidad del negocio durante una brecha de seguridad u otro desastre. La complejidad adicional de las múltiples nubes hace que esto sea aún más importante. Sus procesos comerciales ahora estarán entrelazados con dos o más proveedores de la nube que dependen entre sí para satisfacer sus necesidades operativas. Si no pueden comunicarse entre sí, se detiene la operación de recuperación ante desastres.
El intermediario de la organización debe tener un plan de recuperación ante desastres bien definido que incluya procedimientos de copia de seguridad y recuperación, así como planes de contingencia para diferentes escenarios. El plan de desastre debe probarse y actualizarse regularmente para garantizar que siga siendo efectivo.
6: Garantizar el Cumplimiento Normativo
Las organizaciones, especialmente aquellas que operan en industrias reguladas, deben garantizar el cumplimiento de los reglamentos y normas pertinentes. Esto puede incluir la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA), el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS) o el Reglamento General de Protección de Datos (GDPR) . Para garantizar el cumplimiento, las organizaciones deben revisar periódicamente sus políticas y procedimientos de seguridad y asegurarse de que cumplan con las normas y estándares pertinentes.
7: Realice evaluaciones regulares de seguridad
Para garantizar que sus entornos de nubes múltiples permanezcan seguros, las organizaciones deben realizar pruebas de penetración, evaluaciones de vulnerabilidad y auditorías de seguridad periódicas. Estas evaluaciones ayudan a identificar posibles vulnerabilidades y brechas en la postura de seguridad de la organización y permiten que la organización tome medidas proactivas para abordarlas.
Pensamientos finales
Asegurar el espacio intermedio de múltiples nubes no es un esfuerzo de una sola vez, sino un proceso continuo que requiere atención y monitoreo constantes. Los proveedores de servicios en la nube están introduciendo constantemente nuevos servicios y funciones, que pueden presentar riesgos de seguridad desconocidos.
Por ejemplo, hace algunos años, AWS presentó un servicio llamado Lambda@Edge, que permitía a los desarrolladores ejecutar código personalizado en respuesta a eventos generados por Amazon CloudFront, un servicio de red de entrega de contenido. Si bien esta función ofrecía varios beneficios, como un rendimiento mejorado y una latencia reducida, también presentaba nuevos riesgos de seguridad, como permitir que los atacantes abusaran del servicio al cargar un código malicioso que luego sería ejecutado por Lambda@Edge. Esto permitió que la infraestructura subyacente se viera comprometida y resultó en el robo de datos confidenciales. Para su crédito, AWS introdujo rápidamente medidas de seguridad para mitigar esta vulnerabilidad, pero no obstante, existía.
Asegurar el espacio intermedio de múltiples nubes es una tarea compleja y desafiante que requiere un enfoque holístico. Las organizaciones que implementan las medidas detalladas anteriormente pueden mitigar los riesgos asociados con las múltiples nubes y garantizar la seguridad continua de su infraestructura basada en la nube. Al asociarse con un proveedor confiable de seguridad en la nube, las organizaciones pueden adelantarse a las amenazas emergentes y concentrarse en sus operaciones comerciales principales con confianza.
Fuente: Acceleration Economy