Claves para garantizar la seguridad de los datos ante el aumento de los ataques a redes cloud
- Cloud
A nivel mundial, los ciberataques a redes en la nube aumentan interanualmente un 48% y, en el caso de Europa, el incremento es ligeramente superior, del 50%. La firma de ciberseguridad Check Point advierte de que, actualmente, la mayoría de las soluciones de seguridad cloud carecen del contexto necesario para poder determinar las amenazas reales.
La nube es la base de los procesos de digitalización y, como explica Check Point, con el uso de la infraestructura cloud se han acelerado dramáticamente muchos procesos de despliegue de archivos y aplicaciones, logrando que lo que antes llevaba días o incluso semanas se realice ahora en minutos. La firma de ciberseguridad ha reunido algunas de las virtudes y carencias de cloud, enfatizando en la necesidad de optimizar su seguridad y cumplir los estrictos requisitos de prevención para hacer frente a las amenazas avanzadas a las que se enfrenta este entorno.
Esto es necesario porque, según sus datos, las amenazas a redes basadas en cloud no dejan de aumentar y, aunque los equipos de seguridad continúan esforzándose por mantenerse en línea a esta velocidad y magnitud, no es posible escalar los recursos, sobre todo humanos, al mismo nivel que el rápido avance de implantación de estas tecnologías requiere. "Actualmente la mayoría de las soluciones de seguridad cloud carece del contexto necesario para tratar las amenazas reales, con un nivel de riesgo mayor para estas infraestructuras", asegura el proveedor.
Cómo garantizar la seguridad de los ficheros
- Seguridad desde el principio: es importante mantener el foco en la ciberseguridad incluso desde antes de adoptar el salto a la nube. Incorporar una protección y garantizar el cumplimiento de las normativas en una fase temprana del ciclo de vida útil del software, así como realizar comprobaciones de seguridad de forma continua durante el proceso de despliegue puede ayudar a encontrar y corregir vulnerabilidades en una fase temprana.
- Enfoque Zero Trust: cuanto menor sea el alcance, menor serán los daños. Por ello, es recomendable desplegar recursos y aplicaciones críticas para la empresa en secciones aisladas lógicamente de la red, alojándolas en la nube los propios proveedores de estos servicios cloud (AWS y Google) o vNET (Microsoft Azure).
- Detección de vulnerabilidades: el establecimiento de políticas de vigilancia garantiza que su despliegue cumple las políticas corporativas de integridad del código. Estas políticas alertarán a los equipos de TI sobre cualquier comportamiento extraño, dando la oportunidad de bloquear cualquier tipo de amenaza o acceso no autorizado. Hay que crear mecanismos de alerta para que los expertos puedan bloquear estos peligros y apliquen las medidas correctoras adecuadas. Asimismo, se deben incorporar herramientas que permitan detectar las vulnerabilidades y la lista de materiales de software (SBOM, Software Bill of Materials) para identificar rápidamente los componentes con vulnerabilidades críticas.
- Análisis y configuraciones: los proveedores de seguridad cloud proporcionan una sólida gestión de su postura, aplicando sistemáticamente normas de control y cumplimiento a los servidores virtuales. Esto ayuda a garantizar que están configurados según las mejores prácticas y debidamente segregados con reglas de control de acceso.
- Protección activa y multicapa: hay que evitar que los ciberataques lleguen a los servidores de aplicaciones web. La instalación de un firewall puede actualizar automáticamente las reglas en respuesta a los cambios de comportamiento del tráfico. Además, es necesario mantener una protección de datos con cifrado en todas las capas de recursos compartidos y comunicaciones de archivos, así como una gestión continua de los recursos de almacenamiento de datos.
- Detección de amenazas en tiempo real: los proveedores de seguridad en la nube permiten sumar un contexto para la identificación de las amenazas al cruzar de manera inteligente los datos de registro con datos internos y externos, escáneres de vulnerabilidades, etc. Además, proporcionan herramientas que ayudan a visualizar el panorama de amenazas y mejoran los tiempos de respuesta de los equipos, con alertas en tiempo real sobre intrusiones e infracciones los tiempos de reacción, a veces incluso activando correcciones automáticas.