Las amenazas en entornos cloud son una realidad y por eso tu organización debe disponer de una estrategia de seguridad ante las amenazas que acechan el seguimiento de los servicios de tu organización.

¿Para qué implementar una estrategia de seguridad Cloud en mi organización?

Los entornos Cloud han cambiado la forma en la que las organizaciones despliegan sus servicios. Ahora es mucho más fácil desplegar soluciones en un tiempo record y sin necesidad de ser expertos en sistemas. Aunque esto puede llegar a ser muy peligroso.

Varios expertos en seguridad advierten el exponencial aumento de ciberamenazas.  Las estadísticas en ciberseguridad publicadas por Norton y WhiteHat Security indican que:

  • En 2023 serán robados más de 33.000 millones de registros.
  • El 50% de las amenazas ocurrirán en EE.UU. Entre 2015 y 2017 EE.UU representó el 38% de las amenazas a nivel mundial.
  • El coste promedio de una violación de seguridad en una organización es de $3.86 millones. Para una organización en EE.UU aumenta casi al doble, $7.91 millones.
  • Por cada 100K líneas de código, los microservicios tienen de media 180 vulnerabilidades frente a 39 vulnerabilidades en aplicaciones monolíticas.

Si quieres eludir estas estadísticas en tu organización, deberás validar los requisitos de tus proyectos con el equipo de sistemas y seguridad a la hora de diseñar y desplegar un nuevo servicio en tu organización. Es el único modo de garantizar un correcto mantenimiento del servicio y responder, en la medida de lo posible, a la máxima seguridad.

Para ayudarte a conseguir la máxima seguridad en tus servicios, te mostramos los puntos que debes tener en cuenta para definir tu estrategia de seguridad en dichos entornos cloud.

Estrategia de seguridad en entornos Cloud

A continuación trataré de describir un hexágono que enumera los puntos de control que debes tener en cuenta en tu estrategia de seguridad a la hora de implementar un servicio en un entorno Cloud.

Hexágono de puntos de control para una estrategia de seguridad en entornos Cloud.

Las capas de seguridad:

El hexágono define capas de riesgo (1-4). El primer anillo [1], el más externo, es el más crítico. Los ataques en esta capa son los más perjudiciales para tu organización, ya que son normalmente accesibles por tus usuarios o atacantes. Esta capa está prácticamente en constante amenaza, por eso debes poner todos tus esfuerzos para asegurar la misma en primer lugar.

Las capas continuas son igualmente vulnerables a las amenazas pero paulatinamente más difíciles de alcanzar dado que no están en primera línea de ataque. Aunque no olvidemos las amenazas internas. Las capas internas también deben asegurarse para evitar cualquier ataque desde el interior.

Las secciones de seguridad:

El hexágono se divide en seis secciones que describen los diferentes puntos de control en relación con la seguridad:

  1. Users / Credentials: Usuarios y credenciales
  2. VMs / Containers (OS): Máquinas virtuales y contenedores, sistema operativo.
  3. Data: Datos, información de la organización.
  4. Log / Alerts: Registros y alertas de seguridad.
  5. Code: Código fuente de tus aplicaciones y servicios.
  6. Network: Red de la infraestructura.

Táctica y herramientas de seguridad:

Además, el hexágono también presenta diferentes tácticas de seguridad para adaptar la mejor herramienta de seguridad en cada punto de control:

  1. Defense: Para una táctica defensiva, son necesarias herramientas de seguridad principalmente para monitorizar y defender en tiempo real, como autenticación MFA o defensa de ataques DDoS.
  2. Prevent: Una táctica preventiva define herramientas que evitan que se produzca una amenaza, como por ejemplo un ramsonwhere, o simplemente como una barrera más de seguridad y prevención.
  3. Corrective: las tácticas correctivas son herramientas o procesos que ayudan a mejorar un sistema vulnerable, como los parches de seguridad en un sistema operativo o la rotación de contraseñas.
  4. Diagnostic: Una táctica de diagnóstico contempla herramientas que proporcionan advertencias al diagnosticar y encontrar en la infraestructura vulnerabilidades que deben ser evaluadas. Aunque en algunos casos puedes encontrarte falsas alarmas, todos los eventos deberían ser evaluados.

Conclusión

Las amenazas en entornos cloud son una realidad, es por ello que tu organización debe disponer de su propia estrategia de seguridad en entornos Cloud.

Lo más importante es un cambio cultural, donde toda la organización comparta la idea y la responsabilidad de construir servicios, no solo productivos y comerciales, sino que a la vez sean seguros.

El hexágono es un modelo de representación de los puntos de control, las herramientas y los procesos de alerta que deberías tener en cuenta a la hora de definir tu estrategia de seguridad en entornos cloud para que tu organización esté preparada ante las amenazas latentes.

¿Dispone tu organización de un estrategia de seguridad? ¿Evalúas amenazas externas pero también internas?

Photo by Patryk Grądys on Unsplash

Referencias:

Compartir es construir