Cómo la dependencia de la nube sigue planteando riesgos de seguridad


La mayoría de los ataques cibernéticos en entornos de nube se han debido a credenciales comprometidas, dice Centrify.

Concepto de computación en la nube

Imagen: iStock / Melpomenem

Mover sus activos e infraestructura a la nube es una forma clave de descargar parte del tiempo, dinero y recursos necesarios para administrar todo internamente. Con la pandemia y el bloqueo del coronavirus que obligaron a un cambio drástico hacia el trabajo remoto, más organizaciones han estado migrando a la nube durante el año pasado.

VER: Gestionar la multicloud (Característica especial de ZDNet / TechRepublic) | Descarga la versión gratuita en PDF (TechRepublic)

Por supuesto, los ciberdelincuentes han querido explotar esta nueva dependencia para piratear cuentas y datos basados ​​en la nube con el fin de comprometer a más víctimas. Resultados de la encuesta publicado el miércoles por la firma de seguridad Centrify muestra cómo los entornos en la nube pueden ser vulnerables, mientras que su CEO ofrece consejos para proteger sus activos basados ​​en la nube.

Patrocinado por Centrify y realizado por CensusWide, una encuesta de 150 tomadores de decisiones de TI en los EE. UU. Encontró que el 63% ya se había mudado a la nube hace tres o cinco años, mientras que el 25% comenzó su migración en los últimos dos años. Casi un tercio de los encuestados utiliza entornos híbridos y multinube, casi la mitad adopta un enfoque exclusivo de nube privada y casi una cuarta parte confía en una nube pública.

Cuando se le preguntó acerca de los principales beneficios del uso de la nube, el 46% mencionó la disponibilidad, el 28% señaló la colaboración, el 15% mencionó el ahorro de costos y el 9% la escalabilidad.

«Después de un año de trabajo remoto, las empresas han aprendido que la nube ya no es solo un &#39agradable tener&#39, sino un requisito de la nueva realidad», dijo Art Gilliland, director ejecutivo de Centrify. «Incluso cuando comenzamos a ver una luz al remaining del túnel con el lanzamiento de la vacuna, la nube ha surgido como un cambio de juego en términos de disponibilidad y escalabilidad, así como flexibilidad y confiabilidad, por lo que es imprescindible para avanzar».

Pero esta dependencia de la nube también conlleva varios desafíos. Alrededor del 36% citó la gestión de un entorno multicloud como el mayor desafío. Alrededor del 22% señaló riesgos de seguridad, otro 22% a la migración actual y el 19% a problemas de cumplimiento.

La encuesta se centró especialmente en los riesgos de seguridad que implica un entorno de nube. Alrededor del 65% de los encuestados dijeron haber presenciado intentos de ciberataques en sus entornos de nube. Un 80% reveló que sus entornos en la nube se vieron comprometidos con éxito. Entre los encuestados que fueron afectados por un ataque exitoso, el 90% dijo que las credenciales administrativas comprometidas jugaron un papel en la infracción.

Estos ataques han demostrado ser exitosos a pesar de que muchos de los encuestados están tomando ciertas precauciones de seguridad. Alrededor del 80% dijo que united states of america las herramientas de administración de identidad y acceso (IAM) disponibles de su proveedor de nube para garantizar que las personas adecuadas tengan el acceso adecuado. Cuando se les preguntó qué tipos de herramientas de IAM utilizan, el 57% citó Gestión de delegación y elevación de privilegios, El 52% apuntó a la autenticación multifactor o de dos factores, el 50% a bóveda de contraseñas, 35% a inicio de sesión único y 25% a Puente de Advertisement.

Pero para fortalecer aún más la seguridad de una organización, Gilliland recomienda usar un gestión de acceso privilegiado (PAM) herramienta. Estas herramientas están disponibles no solo en Centrify sino también en gama de proveedores, incluidos Archon, Thycotic, CyberArk y Past Belief.

«Para abordar las amenazas basadas en la nube, la pila de TI debe estar protegida por una solución centralizada de administración de acceso privilegiado (PAM) diseñada en la nube, para la nube», dijo Gilliland.

«Las identidades centralizadas y las estrategias de elevación de privilegios potencian los controles de acceso granular a entornos híbridos, incluso cuando la transformación electronic se acelera y la fuerza laboral evoluciona después de COVID-19», agregó Gilliland. «Con las estrategias multinube convirtiéndose en la norma, el enfoque de seguridad great se basa en principios de confianza cero para una autenticación sólida, emplea el mínimo privilegio para restringir el movimiento lateral y aprovecha los beneficios clave de la economía de la nube para minimizar las superficies de ataque».

Ver también



Enlace a la noticia authentic