3 consejos para mitigar los riesgos de ciberseguridad relacionados con la nube


Descubra por qué la computación en la nube está llevando a los profesionales de la seguridad de TI a reevaluar sus prácticas internas de ciberseguridad, así como los recursos proporcionados por los proveedores de servicios administrados.

empresario tocando la nube con el icono de candado en la conexión de red, fondo digital. Concepto de seguridad de red y computación en la nube

Imagen: Getty Photographs / iStockphoto

Mirando hacia atrás, uno podría preguntarse cómo nos las arreglamos sin la computación en la nube. La computación en la nube ha sido y seguirá siendo una tecnología disruptiva en la forma en que transforma la forma en que usamos World-wide-web.

Junto con la computación en la nube, los avances en la tecnología de microprocesadores están alterando nuestro concepto de computación. «A medida que aumentaron las velocidades de los microprocesadores, también lo hicieron la densidad y la velocidad de la memoria», escribió Tom Kulik, socio de tecnología de la información y propiedad intelectual de Scheef & Stone, LLP., En su artículo Higher than the Regulation Oye, sal de mi nube: consideraciones de ciberseguridad para proveedores de servicios gestionados.

«Con el aumento en el rendimiento, sin embargo, se produjo una disminución en los costos en relación con el rendimiento, creando nuevas y potentes arquitecturas aprovechadas por las empresas de tecnología (como la computación en la nube) para proporcionar aplicaciones de fácil acceso y muy útiles para las masas», dijo Kulik.

VER: Política de TI en la sombra (TechRepublic Top quality)

Desafortunadamente, el rendimiento, el acceso y la capacidad mejorados también ayudan a los ciberdelincuentes. Kulik citó una predicción de 2009 Artículo de MIT Engineering Overview que cuando la seguridad migrara a la nube, seguirían ciberataques.

«En esencia, las mismas arquitecturas que están impulsando la expansión y aceptación de la nube también son tecnologías de turbocompresor utilizadas por los piratas informáticos», explicó Kulik. «Desde ataques distribuidos de denegación de servicio hasta ransomware sofisticado, los malos actores definitivamente están aprovechando la nube».

En cuanto a cómo se aprovecha la nube, el malware, que alguna vez fue el proveedor de los programadores de élite del lado oscuro, ahora está disponible para cualquiera que esté dispuesto a pagar por él y una plataforma de entrega. Esto está dando una pausa a los profesionales de la ciberseguridad. Tanto es así, que están revisando sus prácticas internas de ciberseguridad, así como los recursos proporcionados por los proveedores de servicios gestionados.

El «replanteamiento» de los responsables de la ciberseguridad de una empresa es ahora más importante que nunca, ya que los números tienen sentido que las empresas trasladen sus plataformas comerciales a la nube. «Más importante aún, su empresa (o clientes) no solo deben estar al tanto de este vector de ataque, sino también estar preparados para adaptarse a este panorama de amenazas en constante evolución», sugirió Kulik. «Es más que una buena práctica tecnológica, se está volviendo esencial para limitar la responsabilidad authorized».

Al abordar la responsabilidad, Kulik explicó cómo y por qué no abordar la ciberseguridad expone a las empresas a multas y reclamos legales en estos artículos: Ubicación, ubicación, ubicación: por qué la privacidad de los datos en la nube puede que nunca sea la misma y Ciberseguridad e IP: no permita que los piratas informáticos se apoderen de sus activos digitales.

Cómo mitigar los riesgos de seguridad relacionados con la nube

Kulik ofreció las siguientes consideraciones.

Equilibre la operación eficiente con la optimización de la seguridad: La integración de la infraestructura de terceros puede ser buena desde una perspectiva de rendimiento, pero horrible desde una perspectiva de seguridad, sugirió Kulik. «Esto es aún más importante cuando la infraestructura de terceros está integrada en la plataforma», explicó. «Desafortunadamente, puede haber tensión entre TI, corporativa y authorized cuando se trata de implementación».

Agregó que es esencial que los responsables de TI, asuntos legales y administración trabajen juntos para lograr un equilibrio aceptable entre el desempeño y el riesgo comercial / lawful.

La segmentación de la red es algo bueno: Kulik argumentó que la segmentación de la pink es vital. Usó el Perfil de ataque de Cloud Hopper como ejemplo. «La segmentación adecuada de las redes habría ayudado a limitar los privilegios y &#39detener el salto&#39 a lo largo de ese vector de ataque», agregó Kulik. «Al segmentar la información confidencial en otros servidores virtuales y dividirla aún más, hará que sea mucho más difícil para los piratas informáticos acceder a esa información en primer lugar».

Otra consideración importante es limitar el acceso lateral a través de los servicios de la plataforma, lo que debería reducir la responsabilidad de la seguridad de los datos.

El cifrado de datos es tu amigo por ahora: El cifrado de datos es una obviedad y su incorporación debe considerarse especialmente cuando se utilizan servicios en la nube, ya que limita la exposición y la responsabilidad de los datos. Dicho esto, hay factores que rechazan el uso del cifrado de datos:

  • Es posible que el cifrado no siempre esté disponible para la aplicación o no sea viable desde la perspectiva del rendimiento del usuario y

  • la comodidad y los tiempos de acceso se ven afectados negativamente.

Kulik cree que la computación cuántica limitará la viabilidad de los mecanismos de cifrado actuales. Añadió, con respecto al uso de la tecnología cuántica, «la potencia informática bruta hace posible el hackeo por fuerza bruta de las claves de cifrado en un plazo de tiempo razonable».

Pensamientos finales

A las plataformas de ciberseguridad en el lugar no les está yendo bien contra los ciberdelincuentes. Cuando los expertos en ciberseguridad advierten que la computación en la nube presenta aún más riesgos, podría ser el momento de prestar atención.

Kulik concluyó diciendo: «Tómese el tiempo para considerar lo anterior detenidamente, de lo contrario, el paraguas electronic simplemente no cubrirá tanto como cree, y lo que es peor, su empresa (o cliente) lo pagará».

Ver también



Enlace a la noticia original