La NSA ofrece orientación para mitigar los defectos de la nube



Un nuevo documento separa las vulnerabilidades de la nube en cuatro clases y ofrece mitigaciones para ayudar a las empresas a proteger los recursos de la nube.

La Agencia de Seguridad Nacional (NSA) publicó hoy un nuevo documento que describe los tipos comunes de vulnerabilidades en la nube y ofrece diferentes formas para que las empresas protejan los entornos en la nube.

«Mitigar las vulnerabilidades de la nube» aborda cómo la adopción de la nube puede mejorar la postura de seguridad, pero presenta riesgos que las organizaciones deben comprender. Aborda cuatro tipos de servicios arquitectónicos en la nube: gestión de identidad y acceso, cómputo, redes y almacenamiento, y explica la importancia de la responsabilidad compartida con los proveedores de servicios en la nube. Por ejemplo, este modelo afecta tareas como parches, pero varía según el CSP, el servicio en la nube y la oferta de productos.

También profundiza en diferentes tipos de actores de amenazas en la nube, que pueden incluir administradores maliciosos que usan sus credenciales privilegiadas para acceder a datos confidenciales. Estos pueden provenir del CSP o del cliente, señala la NSA. Otros ataques centrados en la nube pueden provenir de ciberdelincuentes, atacantes de estado-nación, o administradores de nube de clientes no entrenados o negligentes, afirman funcionarios.

El documento divide las vulnerabilidades de la nube en cuatro clases. Las configuraciones erróneas, consideradas como las más bajas en sofisticación, a menudo surgen de errores de políticas de CSP o malentendidos del modelo de responsabilidad compartida. Es el más extendido de los cuatro y podría exponer a una organización a una variedad de amenazas, incluida la denegación de servicio y el compromiso de la cuenta.

El handle deficiente de acceso es otra amenaza generalizada de sofisticación moderada. Esto ocurre cuando los recursos en la nube utilizan métodos de autorización débiles o tienen vulnerabilidades que permitirían a un atacante evitar la autenticación. Un atacante podría elevar los privilegios y comprometer los recursos.

Las vulnerabilidades de tenencia compartidas se consideran raras y de alta sofisticación. Los defectos del hipervisor son difíciles y caros de encontrar y explotar Los CSP escanean continuamente el código del hipervisor en busca de errores. Los contenedores se ejecutan en un kernel compartido, y una vulnerabilidad en la plataforma de contenedores podría permitir que un atacante apunte a contenedores ejecutados por otros inquilinos en el mismo host.

Las fallas de la cadena de suministro, el cuarto tipo de vulnerabilidad en la nube, también se consideran raras y avanzadas. Estas vulnerabilidades incluyen la presencia de atacantes internos, así como puertas traseras intencionales integradas en hardware y computer software. Traer a alguien a la cadena de suministro podría dar a los atacantes una ruta fácil hacia una organización objetivo.

Lea más detalles y mitigaciones en el documento completo aquí.

Rapid Hits de Darkish Examining ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente authentic de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Más strategies





Enlace a la noticia initial