La seguridad en la adopción de una infraestructura cloud
De acuerdo con Gartner, para 2025, más de 85% de las organizaciones adoptarán un enfoque centrado en la nube para agilizar sus procesos y aumentar su eficiencia operativa. Ahora bien, el viraje hacia este entorno requiere la puesta en marcha de diferentes mecanismos que garanticen la seguridad en la adopción de una infraestructura cloud. Para conseguirlo, las empresas precisan contar con un conjunto de tecnologías, procesos y políticas dedicados a gestionar y proteger los recursos en toda la infraestructura IT basada en la nube. ¿Cuáles son los componentes clave para garantizar la seguridad en la adopción de una infraestructura cloud? Si bien aporta importantes beneficios —como agilidad, escalabilidad y costos reducidos—, la adopción acelerada de entornos cloud hace que cada vez más ciberdelincuentes aprovechen los servicios en la nube para vulnerar las infraestructuras IT y así robar datos corporativos. De hecho, de acuerdo a una pesquisa reciente, el 45% de las infracciones se producen en la nube. Frente a esto, las organizaciones deben crear un plan que garantice la seguridad en la adopción de una infraestructura cloud basada en algunos componentes clave. Controles de seguridad Gran parte de las compañías no tienen conciencia y visibilidad de sus sistemas y activos heredados, así como tampoco los conocimientos fundamentales de su portfolio de aplicaciones. Independientemente del entorno normativo, la vigilancia para prevenir y detectar las amenazas depende fundamentalmente de la cloud emergente. Si tenemos en cuenta que los errores de configuración de la nube que conducen a las violaciones de datos proceden principalmente de los usuarios, no de los proveedores, adoptar herramientas de seguridad cloud (CSPM, por sus siglas en inglés) es fundamental. Gracias a estos instrumentos, las organizaciones pueden detectar y corregir errores de configuración e incumplimiento, lo que limita la superficie de ataque y mejora la seguridad del entorno IT. Además, con las soluciones CSPM, es posible estandarizar la aplicación de las mejores prácticas de seguridad en la adopción de una infraestructura cloud, incluso en configuraciones más complejas, como la nube híbrida, la multinube y los contenedores. Controles de riesgo y compliance A su vez, gracias al auge de la gestión centralizada de las políticas y los recursos, la información de auditorías y los ecosistemas definidos por software, las empresas tienen la posibilidad de garantizar el cumplimiento normativo, reforzando su seguridad y reduciendo los riesgos. Ahora bien, es necesario comprender que, ante la proliferación de las plataformas y los softwares como servicio, se debe aplicar un modelo de responsabilidad compartida y un plan de gestión activa de riesgos de terceros. Esto mejora la calidad general de las soluciones y reduce notablemente la deuda técnica, lo que permite que el personal pueda desarrollar nuevas funciones. Seguridad de las aplicaciones Para proteger las aplicaciones, es necesario implementar arquitecturas de aplicaciones resilientes, prácticas de cifrado seguras, pipelines de CI/CD automatizados y certificaciones y pruebas de iniciación. Al hacerlo, las organizaciones pueden asegurar que las soluciones que implementan en entornos de producción son robustas y seguras desde el punto de vista técnico y funcional. La seguridad de las aplicaciones se concreta a través de la colaboración entre las prácticas operativas y la formación del personal, para generar la conciencia y las competencias necesarias para construir equipos de alto rendimiento. Gobernanza Para que la gobernanza sea exitosa, es preciso contar con equipos multifuncionales cualificados que establezcan una estrategia integral y hagan énfasis en la importancia de enfoques y soluciones escalables que puedan adoptar sus partners. En este sentido, las prácticas de seguridad de la información demuestran ser efectivas a la hora de establecer estándares significativos, posibilitando un catálogo de servicios del tamaño adecuado y escalable. Asimismo, adoptar un enfoque de protección absoluta basado en el principio del Zero Trust (confianza cero) es clave para que las empresas mejoren su postura de seguridad y reduzcan la carga laboral de los equipos de desarrollo IT. Identidad y controles de acceso El aumento de los intercambios de datos del extremo a la nube obliga a las empresas a replantear su enfoque para garantizar la seguridad de las redes y arquitecturas de servicios. Ahora bien, en los entornos multinube el control de identidad y, principalmente, de accesos se vuelve más complejo. Esto es resultado de los permisos diferenciados de acuerdo a los roles, los distintos privilegios y el trabajo remoto, que, en vez de hardware empresarial, a menudo incluye dispositivos personales. Activar controles de autenticación multifactor (MFA) en las cuentas de usuario es clave para garantizar la seguridad de la infraestructura cloud. Este enfoque requiere que los usuarios demuestren su identidad de más de una forma, utilizando varios tipos de autenticación, ya sea móvil, biométrica o física. Gracias a la MFA, las organizaciones pueden controlar mejor el acceso a los recursos de la nube, a la vez que se aseguran un mayor cumplimiento de la normativa. Formación sobre ciberseguridad Otra cuestión fundamental a la hora de garantizar la seguridad en la adopción de una infraestructura cloud tiene que ver con impartir conocimiento sobre ciberseguridad. La manera en la cual los usuarios interactúan con las aplicaciones cloud determina el nivel de vulnerabilidad o de fortaleza de los sistemas IT. No obstante, si consideramos que el 95% de las violaciones de la ciberseguridad se debe a errores humanos, es fundamental que las organizaciones brinden a sus colaboradores formación acerca de cómo evitar o mitigar los riesgos cibernéticos Cifrado El cifrado en el extremo protege los datos antes de que salgan de las instalaciones y se envíen a la nube. De esta forma, aumenta la seguridad codificando las información en archivos, sistemas y bases de datos corporativos para resguardarlas de intromisiones indebidas. Las organizaciones necesitan proteger las claves de encriptación y mantener un control total del acceso a los datos privados, incluso cuando utilicen el cifrado en el almacenamiento en la nube. Además, es fundamental que las claves de cifrado no se almacenen en la misma aplicación que los datos sensibles y que se evalúe periódicamente la eficacia de los protocolos. Copia de seguridad en la nube potente y escalable Por
La seguridad en la adopción de una infraestructura cloud Leer más »