¿Te mudas a la nube? Aprenda a gestionar sus riesgos cibernéticos en el camino hacia la transformación de la nube


La adopción de la nube ha experimentado un crecimiento exponencial en los últimos años. Sin embargo, genera un nuevo conjunto de riesgos cibernéticos que ponen en peligro a las organizaciones y a sus clientes. En el mejor de los casos, estos riesgos cibernéticos desconocidos pueden resultar en un aumento de los costos, mientras que en el peor de los casos, estos riesgos pueden llevar a la pérdida de clientes, reputación, negocios, dinero e incluso pueden obligar a las empresas más pequeñas a cerrar sus puertas.

Para abordar estos riesgos y minimizar su impacto, hemos desarrollado un marco de gestión de riesgos en la nube. Al seguir los pasos descritos en este marco, las organizaciones pueden protegerse contra los nuevos riesgos cibernéticos que plantea la adopción de la nube y centrarse en los beneficios de la computación en la nube.

El marco de gestión de riesgos en la nube tiene 5 pasos:

  1. Evaluar
  2. Preparar
  3. Transición
  4. Check
  5. Maduro
    1. Evaluar:
      Empiece por evaluar la infraestructura de TI existente de su organización y analice a fondo los beneficios de migrar a la nube. Identifique qué aplicaciones se beneficiarían de la migración a la nube y cuáles deberían seguir residiendo en sus centros de datos locales existentes. Tenga en cuenta que la transición de un entorno de TI local a una nube cambiaría fundamentalmente sus ciberamenazas. Por lo tanto, tendría que reconsiderar su estrategia de seguridad cibernética.
    1. Preparar: Una vez que haya entendido su infraestructura existente y haya identificado las aplicaciones que se van a migrar, prepárese para la transición a la nube. En esta fase, review las ofertas de varios proveedores de nube, centrándose en los servicios de seguridad que brindan. Desarrolle una buena comprensión del Modelo de Responsabilidad Compartida, que define la segregación de responsabilidades de seguridad entre los proveedores de la nube y su organización. Por lo standard, las responsabilidades de seguridad para las aplicaciones en la nube se dividen en dos categorías amplias:
      1. Proveedor de servicios en la nube (CSP): los CSP son responsables de respaldar / parchear los servicios, las redes y los sistemas operativos (SO) fundamentales.
      2. Responsabilidad de los sistemas / aplicaciones de datos y misión dentro de la nube: los clientes a menudo son responsables de proteger y parchear las capas de datos y aplicaciones.

      Haga las siguientes preguntas:

      • ¿Es la seguridad una oferta de servicio declarada y, de ser así, qué proporciona ese servicio?
      • ¿La seguridad está incorporada / incluida con otras ofertas de servicios?
      • ¿Qué políticas, directivas o procesos del Departamento de Defensa relacionados con la seguridad se siguen y cómo se implementan?
      • ¿Se pueden establecer acuerdos de nivel de servicio (SLA) basados ​​en mediciones de rendimiento seguras?
      • ¿Se ofrecen informes y supervisión centrados en la seguridad?

      Armado con todo el conocimiento, defina las pautas de ciberseguridad para la nube. Capacite a su equipo, establezca y evangelice controles de seguridad y configure mecanismos para controlar el acceso a los recursos de la nube.

    1. Transición:
      Esta es la fase en la que migrará sus aplicaciones a la nube. Utilice las pautas de seguridad definidas en el paso anterior para evaluar la postura de seguridad de las aplicaciones a medida que se migran a la nube.Algunas buenas prácticas durante la transición de las aplicaciones a la nube:
      • Cambie todas las contraseñas predeterminadas y de administrador proporcionadas en la nube.
      • Descubra si los sistemas, herramientas y procesos de seguridad existentes y probados se pueden utilizar dentro de la nube o integrarse con ella.
      • No abandone ni reduzca su postura de seguridad mientras las aplicaciones o los sistemas se están trasladando a la nube.
      • Verifique que todo esté seguro una vez que se total la mudanza.
      • Asegúrese de que todos sus datos y aplicaciones sean seguros y funcionales una vez que se entire la transición a la nube.
      • Genere registros detallados en sus aplicaciones. Utilice los servicios de almacenamiento de registros proporcionados por los CSP o almacene esos registros en un almacenamiento a largo plazo.
    1. Observe:
      Una vez que las aplicaciones se han migrado a la nube, deben monitorearse constantemente para detectar cualquier anomalía. Esto permite una respuesta proactiva, garantizando la seguridad de los datos y manteniendo el excelente estado de los sistemas en la nube. Utilice los registros generados por las aplicaciones para monitorear su trabajo. Busque cualquier anomalía que pueda indicar una posible infracción. Si se detecta una infracción, puede responder rápidamente.
    1. Maduro:
      Esta fase se ocupa de la mejora continua de la postura de seguridad. Los riesgos cibernéticos evolucionan constantemente y, por lo tanto, la seguridad también debe evolucionar. Utilice la información generada a través de monitores para seguir corrigiendo brechas en su postura de seguridad. Además, realice auditorías de seguridad periódicas de su entorno y utilice los resultados para mejorar su postura de seguridad. Aborde la seguridad desde un punto de vista holístico con una postura de seguridad en capas de “defensa en profundidad” contra las amenazas cibernéticas. Considere tener:
      • Consolidación – Consolidación de datos para mejorar la eficiencia y unificar la información de seguridad proporcionada en la nube
      • Automatización – Automatización de procesos, servicios y herramientas de seguridad para requerir menos mano de obra aumentar los tiempos de respuesta a las amenazas y mejorar la eficiencia para brindar un mejor servicio
      • Colaboración – Elimine las barreras de los datos, el application o la arquitectura de TI para facilitar la correlación y la agregación de todas las fuentes de datos para respaldar la defensa en profundidad
      • Inteligencia – Genera inteligencia procesable fácil de entender: para estimular las decisiones de administradores y operadores.
      • Visibilidad – Mantenga una vista en tiempo actual de una empresa, incluidos todos los dispositivos conectados, y proporcione continuamente

Conclusión:

Supervisar la ciberseguridad de su organización es un desafío continuo, ya que todos los días surgen ciberataques únicos y más sofisticados. Mover sus aplicaciones e información a la nube ofrece varias ventajas, como precios reducidos y obtener una ventaja competitiva. Sin embargo, debe ser consciente de los riesgos cibernéticos y prepararse contra ellos. El marco presentado en este artículo puede ayudarlo a lidiar con las amenazas cibernéticas que su organización puede enfrentar como parte de la adopción de la nube.

Sea parte de Quick Mend –
Brief Recover Safety Labs es una fuente líder de investigación de amenazas, inteligencia de amenazas y ciberseguridad. Analizamos los datos obtenidos de millones de productos Swift Recover en todo el mundo con regularidad para brindar una protección mejorada y oportuna a sus usuarios. ¿Le apasiona trabajar en sistemas de análisis de malware de vanguardia, Cloud, AI / ML? Siempre estamos buscando ingenieros y gerentes talentosos. Haga clic aquí para conocer nuestras vacantes actuales.

Srinath Vangari



Enlace a la noticia first