Seguridad de los datos

Seguridad de la nube híbrida

Corporación Actian

7 de marzo de 2022

Candado de seguridad de la nube híbrida

Uno de los mayores temores de la adopción de la nube es la seguridad de los datos y la información de la organización. La seguridad informática siempre ha sido un problema para todas las organizaciones, pero la idea de no tener un control total sobre los datos corporativos es aterradora. Uno de los factores por los que las organizaciones no trasladan todo a la nube y adoptan un enfoque de nube híbrida es la preocupación por la seguridad. Las arquitecturas de seguridad de nube híbrida siguen teniendo riesgos de seguridad relacionados con una nube pública; sin embargo, los riesgos de la nube híbrida son mayores simplemente porque hay más nubes que proteger. El límite de confianza se extiende más allá de la organización para acceder a sus datos críticos esenciales con las arquitecturas de nube híbrida.

Los datos sensibles pueden mantenerse fuera de la nube pública para ayudar a gestionar el riesgo. Hacerlo hoy puede ser útil, pero las soluciones de nube híbrida son integraciones entre nubes públicas y privadas. Esta integración sin la seguridad adecuada podría hacer que su solución de nube privada siguiera siendo vulnerable a ataques procedentes de la nube pública. Las nubes híbridas seguras ofrecen importantes ventajas a las organizaciones de hoy en día. Junto con los grandes beneficios de la nube están los aspectos negativos y los retos a los que se enfrenta la seguridad de los datos de las organizaciones. Los aspectos negativos se están abordando continuamente para ayudar a hacer realidad los increíbles beneficios que las arquitecturas de nube híbrida pueden proporcionar a las organizaciones hoy en día.

¿Qué es la seguridad de la nube híbrida?

Las infraestructuras informáticas de las organizaciones han aumentado en complejidad, especialmente con las implantaciones de nubes híbridas. Esta complejidad, combinada con las ventajas de la nube, que tiene características de amplio acceso a la red y capacidades de acceso bajo demanda en todas partes, complica la forma de proteger una nube híbrida. La seguridad de los datos, las aplicaciones y la infraestructura interna y externa frente a las tácticas maliciosas de los adversarios hackers y las actividades involuntarias y no intencionadas se complica.

Muchos proveedores de servicios en la nube han adoptado normas de cumplimiento de la industria y de seguridad gouvernance , especialmente las creadas por el gobierno de EE.UU., para aliviar las amenazas y riesgos de seguridad que una organización puede experimentar en la nube. El Programa Federal de Riesgo y Autorización (FedRAMP) proporciona normas y acreditaciones para los servicios en la nube. La Guía de Requisitos de Seguridad (SRG) proporciona controles y requisitos de seguridad para el servicio en la nube en el Departamento de Defensa (DOD). Estas normas y otras ayudan a los proveedores de servicios en la nube y a las organizaciones a mejorar la seguridad de su nube híbrida.

Para asegurar la nube, una organización debe tener en cuenta los componentes de la arquitectura de la nube que consisten en aplicaciones, datos, middleware, sistemas operativos, virtualización, servidores, almacenamiento y componentes de red. Los problemas de seguridad son específicos del tipo de servicio. En el caso de la seguridad de la nube híbrida, las organizaciones comparten la responsabilidad de la seguridad con el proveedor de servicios en la nube.

La responsabilidad de la seguridad de la nube híbrida debe incluir disciplinas específicas. Algunas áreas disciplinarias esenciales para la gestión de riesgos y la seguridad de la nube híbrida son:

  • Los controles físicos para disuadir a los intrusos y crear barreras protectoras de los activos informáticos son tan importantes como la ciberseguridad para proteger los activos.
    • Parámetros de seguridad, cámaras, cerraduras, alarmas.
    • Los controles físicos pueden considerarse la primera línea de defensa para proteger los activos informáticos de las organizaciones. No solo de las amenazas a la seguridad, sino también de los daños generales derivados de los problemas del entorno.
    • Biometría (una o varias huellas dactilares, eventualmente escáneres de retina) cuando el acceso al sistema está vinculado a datos extremadamente sensibles.
  • Controles técnicos.
    • La aplicación de parches en la nube corrige las vulnerabilidades del software y las aplicaciones que son blanco de ciberataques. Además de mantener actualizados los sistemas en general, esto ayuda a reducir el riesgo de seguridad en los entornos de nube híbrida.
    • Seguridad multi-tenancy cada inquilino o cliente está lógicamente separado en un entorno de nube. Esto significa que cada inquilino tiene acceso al entorno de la nube, pero los límites son puramente virtuales, y los piratas informáticos pueden encontrar formas de acceder a los datos a través de los límites virtuales si los recursos se asignan incorrectamente y los desbordamientos de datos de un inquilino pueden afectar a otro. Los datos deben configurarse y aislarse adecuadamente para evitar interferencias entre inquilinos.
    • El cifrado es necesario para données au repos datos en données au repos y en tránsito. données au repos se almacenan y los datos en tránsito atraviesan la red y las capas de la nube (SaaS, PaaS, IaaS). Ambos deben ser protegidos. En la mayoría de los casos, los données au repos no se cifran porque es una opción que no está activada por defecto.
    • La orquestación de la automatización es necesaria para eliminar las lentas respuestas manuales en los entornos de nube híbrida. La supervisión, la comprobación de la conformidad, las respuestas adecuadas y las implementaciones deben automatizarse para eliminar el error humano. Estas respuestas también deben revisarse y mejorarse continuamente.
    • Controles de acceso - Los accesos de personas y tecnología deben evaluarse y supervisarse siempre sobre una base contextual que incluya fecha, hora, ubicación, puntos de acceso a la red, etcétera. Define patrones de acceso normales y vigila los patrones y comportamientos anómalos, que podrían alertar de un posible problema de seguridad.
    • La seguridad de los puntos finales para el acceso remoto debe gestionarse y controlarse. Los dispositivos pueden perderse, ser robados o pirateados, proporcionando un punto de acceso a una nube híbrida y a todos sus datos y recursos. Los puertos locales de los dispositivos que permiten imprimir o las unidades USB tendrían que bloquearse para los trabajadores remotos o supervisarse y registrarse cuando se utilicen.
  • Controles administrativos para tener en cuenta los factores humanos en la seguridad de la nube.
    • La arquitectura de confianza cero (ZTA), los principios y la política evalúan continuamente el acceso de confianza a los entornos de nube para restringir el acceso sólo a los privilegios mínimos. Permitir demasiado acceso a una persona o solución tecnológica puede causar problemas de seguridad. Los ajustes de los derechos pueden hacerse en tiempo real, por ejemplo, ¿está un usuario descargando de repente muchos más documentos? ¿Están esos documentos fuera de su ámbito normal de trabajo o acceso? Por supuesto, esto requiere una gouvernance datos que incluya el etiquetado y un acceso basado en funciones que asigne los derechos al etiquetado.
    • reprise reprise après sinistre - Realizar análisis de impacto en el negocio (BIA) y evaluaciones de riesgos es crucial para llevar a cabo reprise après sinistre y decidir cómo deben implementarse las arquitecturas de nube híbrida. Incluidas las preocupaciones relacionadas con la redundancia de datos y la colocación dentro de una arquitectura de nube para la disponibilidad del servicio y la rápida remediación tras un ataque.
    • Educación en ingeniería social y controles técnicos para phishing, baiting, etc. La ingeniería social es una cuestión organizativa y personal para todos. Los piratas informáticos pueden robar datos corporativos y personales para acceder a cualquier cosa con fines malintencionados.
    • Una cultura de seguridad es fundamental para las organizaciones. Las actividades de los individuos se consideran uno de los riesgos más importantes para la organización. Los piratas informáticos acceden a cualquier organización a través de sus empleados, así como de sus socios e incluso de terceros proveedores de software y contratistas de servicios. Los empleados, contratistas y socios necesitan ser educados continuamente para ayudar a evitar problemas de seguridad que pueden prevenirse con formación y conocimiento.
  • Controles de la cadena de suministro.
    • El software, la infraestructura y la plataforma deterceros deben evaluarse para detectar vulnerabilidades de seguridad. El software de un proveedor deterceros, cuando se instala, podría tener vulnerabilidades de seguridad o haber sido pirateado que permitan a los delincuentes el acceso completo al entorno de nube híbrida de una organización. Asegúrese de comprobar cómo abordan y practican los controles de seguridad sobre sus productos todos los proveedores de software deterceros.

La seguridad en la nube es una responsabilidad compartida que se vuelve más compleja a medida que se añaden despliegues. Los servicios compartidos son una forma de ofrecer funciones como seguridad, supervisión, autorización, copias de seguridad, parches, actualizaciones y mucho más de forma rentable y fiable en todas las nubes. Los servicios compartidos reducen la complejidad de la gestión y son esenciales para lograr una postura de seguridad coherente en toda su arquitectura de seguridad de nube híbrida.

Gestión de la configuración y seguridad de la nube híbrida

Los riesgos de la arquitectura de seguridad de la nube híbrida son mayores simplemente porque hay más nubes que proteger. Por esta razón, aquí hay algunos elementos adicionales que usted debe poner en su lista de mejores prácticas de seguridad de nube híbrida, incluyendo la visibilidad, los servicios compartidos y la gestión de la configuración. En primer lugar, no se puede proteger lo que no se ve. La seguridad de la nube híbrida requiere visibilidad a través del centro de datos y las fronteras de la nube privada y pública para reducir los riesgos de la nube híbrida resultantes de los puntos ciegos.

Otra área en la que centrarse es la gestión de la configuración, ya que los errores de configuración son una de las formas más comunes de que los delincuentes digitales aterricen y se expandan en sus entornos de nube híbrida. El cifrado no está activado y el acceso no se ha restringido; los grupos de seguridad no están configurados correctamente, los puertos no están bloqueados. La lista es interminable. Cada vez más, los equipos de seguridad de la nube híbrida necesitan comprender mejor la infraestructura de la nube para protegerla mejor y tendrán que incluir la auditoría de la configuración de la nube como parte de sus procesos de entrega.

Una de las herramientas de seguridad de la nube híbrida que puede utilizarse es un sistema de gestión de la configuración (CMS) que utilice la tecnología de base de datos de gestión de la configuración (CMDB) como base para ayudar a las organizaciones a obtener visibilidad de las configuraciones de la nube híbrida y las relaciones de todos los componentes de la nube. La primera actividad con un CMS consiste en descubrir todos los activos de la nube o elementos de configuración que componen los servicios que se ofrecen. En este momento, se realiza una instantánea del entorno con detalles esenciales de la arquitectura de la nube. Una vez descubierta su arquitectura de nube híbrida, muchas organizaciones buscan inmediatamente problemas de seguridad que violen gouvernance la seguridad.

Una vez implantado el CMS, otras herramientas de seguridad de la nube híbrida, como la gestión de desvíos y la supervisión de cambios en la arquitectura de la nube, pueden alertar de ataques a la nube. Una vez detectado el desvío no autorizado, pueden implementarse otras herramientas de automatización para corregir y alertar para contraatacar el ataque. El CMS y la CMDB apoyan las operaciones de seguridad en la nube y otras áreas de gestión de servicios, como la gestión de incidentes, eventos y problemas, para ayudar a proporcionar una solución holística para la prestación de servicios y el soporte de servicios de la organización.

Conclusión

Cuestiones de seguridad en la informatique dans le cloud no son tan diferentes de los problemas de seguridad de la informatique dans le cloud. Puedes consultar los artículos sobre Seguridad, gouvernance y privacidad para el almacén de datos moderno, Parte 1 y Parte 2, que ofrecen muchas indicaciones sobre cómo proteger tus datos y servicios en la nube.

Los riesgos y problemas de seguridad de la nube híbrida serán uno de esos retos empresariales de las organizaciones de TI que perdurarán durante mucho tiempo. Las organizaciones deben mantenerse informadas y disponer de las últimas tecnologías y orientaciones para combatir los problemas y amenazas de seguridad de la nube híbrida. Esto incluye asociarse con proveedores de soluciones de nube híbrida como Actian. Es esencial para la capacidad de la organización de funcionar con unas necesidades de seguridad en la nube en constante cambio.

logo avatar actian

Acerca de Actian Corporation

Actian hace que los datos sean fáciles. Nuestra plataforma de datos simplifica el modo en que las personas conectan, gestionan y analizan los datos en entornos en la nube, híbridos y locales. Con décadas de experiencia en gestión de datos y análisis, Actian ofrece soluciones de alto rendimiento que permiten a las empresas tomar decisiones basadas en datos. Actian cuenta con el reconocimiento de los principales analistas y ha recibido premios del sector por su rendimiento e innovación. Nuestros equipos comparten casos de uso probados en conferencias (por ejemplo, Strata Data) y contribuyen a proyectos de código abierto. En el blog de Actian, tratamos temas que van desde la ingesta de datos en tiempo real hasta el análisis basado en IA. Conozca al equipo directivo https://www.actian.com/company/leadership-team/