Cinco estrategias para aumentar la seguridad de los datos almacenados en la nube

El análisis e investigación sobre el estado de la seguridad en la nube se ha vuelto más rico y más prescriptivo. Algunas empresas de seguridad ahora brindan servicios específicamente a los usuarios de AWS, Azure y Google Cloud. Una de estas empresas es RedLock, que emplea un equipo de inteligencia de seguridad en la nube (CSI) para examinar e informar sobre las amenazas emergentes y las mejores prácticas. Una lectura detallada de su informe más reciente de Cloud Security Trend, publicado en mayo de 2018, sugiere varias estrategias que puedes utilizar para respaldar las defensas ya implementadas.

Mejorar la seguridad forense

La complejidad de TI híbrida ha cambiado la seguridad de una disciplina orientada a la prevención a una más dependiente de la detección y la ciencia forense. En junio de 2018, después de una extensa investigación, Tesla reconoció que una persona con acceso privilegiado utilizaba un nombre de usuario falso para realizar cambios de código directo en el sistema de operación de fabricación de la empresa y exportar grandes cantidades de datos altamente confidenciales a terceros desconocidos. El atacante aparentemente se había movido dentro de la organización sin detección durante muchos meses.

La administración de acceso privilegiado es fundamental para que las organizaciones protejan la información sensible. Toda organización debe tener una política de privilegios mínimos y vigilarla. Pero esta historia también señala la importancia de contar con un sistema forense avanzado para descubrir y detectar cualquier acceso no aprobado. Los malos actores se han vuelto más hábiles para disfrazar su actividad. Eso significa que nuestros esfuerzos de seguridad deben enfocarse más en la detección de anomalías, la correlación de eventos y el análisis forense.

 

"infografia seguridad cloud"

Establecer alertas para configuraciones de nube riesgosas

Las exposiciones de datos continúan siendo noticia en 2018, con importantes firmas como FedEx y MyFitnessPal (Under Armour) que dejan enormes cantidades de datos de clientes expuestos a recursos de almacenamiento en la nube no seguros. En promedio, RedLock descubrió que el 51% de las organizaciones que monitorean habían expuesto públicamente al menos un servicio de almacenamiento en la nube.  En febrero de 2018, los investigadores de seguridad de Kromtech descubrieron que FedEx había expuesto involuntariamente pasaportes de clientes, licencias de conductores e identificaciones de seguridad en instancias de bases de datos “permeables” de Amazon S3.  ¿Por qué estaban filtrando? Porque los controles de acceso adecuados no se configuraron durante la implementación. A pesar de los esfuerzos de Amazon para ayudar a los clientes a detectar las configuraciones incorrectas de los recursos de la nube, el problema persiste.

Aunque es posible que hayas subcontratado recursos informáticos y de almacenamiento a un proveedor de la nube,  sigues siendo responsable de que la seguridad sobre esos recursos se implemente correctamente. No aceptes los valores predeterminados en las instancias de nube y sistemas de administración. Si tu proveedor te ofrece un proceso más seguro para la protección de datos, úselo. RedLock está asesorando a sus clientes para implementar barreras de políticas de protección para garantizar que las configuraciones se adhieran a los estándares de la industria y emitan alertas cuando las configuraciones se cambien y con ello resolver automáticamente cualquier violación.

Cifrar datos confidenciales almacenados en la nube

Además de revisar las configuraciones de recursos, también debe considerar encriptar los datos confidenciales almacenados en la nube para proporcionar otro aumento de velocidad contra la divulgación accidental. RedLock encontró muchas más organizaciones asegurando sus bases de datos en la nube este año, con solo el 49% de las bases de datos no encriptadas, en comparación con el 82% del año pasado. El cifrado es una importante protección de seguridad y puede ayudar a cumplir con los requisitos de las normativas HIPAA, PCI-DSS y GDPR.

Algunos proveedores de la nube cifran automáticamente los datos, sin embargo, los responsables de los datos tienen el deber de garantizar la privacidad de los datos. Esta es la razón por la cual Cloud Security Alliance recomienda que los datos se cifren antes de que pasen de la empresa al proveedor de la nube y permanezcan encriptados en tránsito, en reposo y en uso.

Restringir el tráfico saliente

A principios de este año, los investigadores de RedLock descubrieron cientos de consolas de administración de Kubernetes accesibles a través de Internet sin ninguna protección con contraseña. Dentro de estas consolas Kubernetes, las credenciales de acceso a las nubes AWS y Azure de las empresas quedaron expuestas. Esto permitió a los piratas informáticos acceder a máquinas virtuales pagadas por estas compañías y secuestrar esos recursos para la criptografía. [5]

El uso no autorizado de servidores virtuales representa una amenaza al ofrecer a los piratas informáticos la capacidad de robar datos confidenciales o hacerse cargo de sus sistemas de comando y control. Muchos ataques utilizan una técnica para engañar a su cortafuegos y abrir una conexión saliente a un host externo gestionado por el atacante. Esto funciona porque las conexiones salientes se examinan menos que las conexiones entrantes. Para aumentar el control, puede limitar la cantidad de tráfico saliente permitido desde entornos con datos confidenciales de clientes.

Implementar el escaneo de vulnerabilidad

Si bien muchas organizaciones realizan una exploración de vulnerabilidades rigurosa en la infraestructura de su centro de datos, no se puede decir lo mismo de sus recursos basados ​​en la nube. En su informe, RedLock notó que el 24% de sus clientes carecían de parches críticos para sus nubes y el 39% de los hosts examinados por el servicio GuardDuty de Amazon desde su lanzamiento en noviembre de 2017 exhibió actividad asociada con el compromiso o reconocimiento de los atacantes. Esas cifras son demasiado altas para ignorarlas teniendo en cuenta el impacto potencial de una infracción en el cumplimiento, la reputación y los ingresos.

La naturaleza efímera de las instancias de nube hace que sea difícil identificar los recursos que se comunican con direcciones IP sospechosas y las herramientas familiares pueden no funcionar en entornos de nube. Esto significa que los usuarios de la nube pública deben encontrar otros métodos para asegurar que las vulnerabilidades sean detectadas y priorizadas. Con el acceso a los paquetes de datos disponibles desde una solución de visibilidad en la nube como Ixia CloudLens, los usuarios de la nube pueden desarrollar más fácilmente líneas base de comportamiento y detectar actividades maliciosas.

El mantenimiento de la seguridad en la nube en 2018 es complejo, de ahí que sea necesario implementar estrategias que refuercen la seguridad en la nube y que limiten el riesgo de ataque o violación de datos.

SOLICITA PRESUPUESTO

 

Fuente: Five strategies to boost your existing cloud security. Ixia