La nube es una herramienta poderosa que brinda a las empresas flexibilidad, escalabilidad y control. Es un conjunto enorme de poder de cómputo creado por una infraestructura global de tecnología de la información interconectada. Rodea a las empresas y a las personas y les otorga poder. Une la economía global. De manera similar, la Fuerza le otorga poder a un Jedi, permitiéndole realizar hazañas tremendas y amplificar sus habilidades. Es un campo de energía creado por todos los seres vivos. Nos rodea y une a la galaxia.
Aunque la Fuerza puede ser utilizada para el bien, también tiene un lado oscuro que, cuando se persigue, impregna a los usuarios de maldad y agresión. Lo mismo puede decirse de la nube, que ofrece una miríada de beneficios pero necesita ser asegurada para garantizar que su poder se utilice para el bien. ¿Cuáles son las certificaciones y protocolos de seguridad de estas nubes? ¿Dónde se almacenan los datos corporativos? ¿Cómo se protegen? ¿Quién tiene acceso a ellos? ¿Cuánto tiempo mantiene el proveedor de la nube copias de los datos?
Robert Arandjelovic, Director de Estrategia de Seguridad en Blue Coat, tiene tres formas de protegerse contra el lado oscuro:
1. Los atacantes ocultan las comunicaciones de malware
Cuando un gusano, virus o botnet “llama a casa” para enviar datos robados a una computadora maestra, las familias de malware también utilizan el cifrado para ocultar información de red, incluyendo contraseñas o datos sensibles, como información de cuentas bancarias robadas, que envían a servidores basados en la nube. De hecho, según CGI Security, en realidad es más fácil atacar a una organización a través de aplicaciones que utilizan cifrado que aquellas que no lo hacen. Por ejemplo, un correo electrónico de phishing inicial pasaría desapercibido porque el sistema de prevención de intrusiones no incluía la capacidad de visibilidad SSL para examinar el malware, y los firewalls de la empresa no estaban emitiendo ninguna alarma para bloquear los paquetes. Además, las familias de malware como Zeus son conocidas por utilizar el cifrado y otros trucos para ocultar sus comunicaciones de comando y control (C&C) de los dispositivos de monitoreo de seguridad.
¿Qué hacer al respecto? Asegúrese de que la organización tenga visibilidad del tráfico encriptado SSL en la nube. Esto significa utilizar herramientas de visibilidad SSL que funcionen con pasarelas de seguridad de red seguras y otras medidas de seguridad avanzadas para inspeccionar el tráfico una vez que se haya desencriptado.
2. Los atacantes buscan debilidades en los límites de la nube
Los administradores de TI confían en interfaces para la provisión, gestión, orquestación y monitoreo de la nube. Las API son fundamentales para la seguridad y disponibilidad de los servicios generales de la nube. Los informes de la Cloud Security Alliance destacan que a medida que las organizaciones y terceros construyen sobre estas interfaces para crear servicios adicionales, la complejidad aumenta, ya que las organizaciones pueden verse obligadas a ceder sus credenciales a terceros para permitirles utilizar los sistemas en la nube. Esta complejidad puede abrir vías para que se secuestren las credenciales. Estas credenciales luego pueden ser utilizadas para acceder a los datos en los sistemas en la nube.
¿Qué hacer al respecto? Encripte o tokenice los datos antes de que ingresen a los sistemas basados en la nube, de modo que si el lado oscuro accede a la nube, solo encuentre valores de reemplazo sin sentido.
3. El lado oscuro a veces puede hacer que los usuarios de la nube olviden las pautas corporativas para los datos sensibles
Datos sensibles como información de salud o detalles de tarjetas de pago no pueden almacenarse en entornos de nube pública, o ciertos usuarios finales en ubicaciones específicas no pueden acceder a nubes que tienen perfiles riesgosos.
¿Qué hacer al respecto? Controle la TI en la sombra. Determine qué nubes se están utilizando, el riesgo relativo de estas nubes y qué tipos de datos se están enviando a estas nubes. Armado con este conocimiento, utilice tecnologías como los intermediarios de seguridad de acceso a la nube (CASB) para monitorear el comportamiento del usuario en busca de actividades anómalas y tome medidas proactivas, como encriptar datos sensibles, para garantizar la seguridad del uso de la nube.
Las empresas pueden y deben tener una comprensión clara y completa de las amenazas, tanto internas como externas, para su infraestructura y datos en la nube, y utilizar los consejos mencionados anteriormente como guía para abordarlos con los enfoques y tecnologías de seguridad informática más efectivos.
Aprovechar el poder de la nube para el bien conlleva enormes beneficios empresariales y tecnológicos si los riesgos se gestionan de manera proactiva y sabia.
Fuente de la imagen: Shutterstock/faithie
Contenido original publicado aquí: http://www.itproportal.com/2016/01/12/may-cloud-security-be-with-you-top-tips-protect-against-dark-side/#ixzz3x2PTBEsq