La Agencia de Seguridad Nacional (NSA) de EE. UU. ha publicado una guía de seguridad en la nube destinada a ayudar a las organizaciones a protegerse contra una creciente ola de amenazas. La computación en la nube continúa creciendo a medida que las organizaciones trasladan sus aplicaciones y datos de sus propios centros de datos a la nube. Una investigación de Gartner predice que, para 2028, hasta el 70% de las cargas de trabajo de TI se ejecutarán en un entorno de nube, frente a solo el 25% en 2023. Si bien la computación en la nube puede ser más segura que las aplicaciones alojadas localmente, eso no Esto significa que no tiene sus propios riesgos particulares, que a menudo se subestiman. Consejos de seguridad en la nube que necesita saber A medida que las organizaciones continúan migrando más datos y servicios a entornos de nube, los atacantes intentarán cada vez más comprometer esos entornos, dijo la agencia. El uso de la nube puede hacer que la TI sea más eficiente y segura, pero sólo si se implementa correctamente», dijo Rob Joyce, Director de Ciberseguridad de la NSA. «Desafortunadamente, la agregación de datos críticos hace que los servicios en la nube sean un objetivo atractivo para los adversarios». Las diez principales estrategias de mitigación de la seguridad en la nube tienen como objetivo informar a los clientes de la nube sobre las prácticas más importantes que pueden adoptar. Comprenda quién es responsable de la seguridad Pueden surgir problemas cuando los clientes asumen que el proveedor de servicios en la nube (CSP) está asegurando algo, cuando en realidad es trabajo del cliente. La NSA dijo que los clientes deben comprender el modelo de responsabilidad compartida del CSP, que identifica quién es responsable de la seguridad. Ese modelo variará de un servicio a otro (puede ser diferente para SaaS, PaaS o IaaS) y también variará según el proveedor, así que preste atención. atención a la documentación. “A veces puede ser necesaria la interacción directa con el CSP para comprender su servicio”, señala la NSA. Proteja sus cuentas La gestión de identidad y acceso (IAM) es fundamental para proteger los recursos de la nube. Los atacantes intentarán obtener acceso a los servicios en la nube de muchas maneras, tal vez utilizando técnicas de phishing para robar contraseñas, obteniendo credenciales expuestas o superando prácticas de autenticación débiles. Una vez dentro, pueden usar privilegios de cuenta excesivamente generosos para llegar más lejos. en el sistema. Para evitar esto, los usuarios de la nube deben utilizar tecnologías de gestión de identidad y acceso, incluida la autenticación multifactor y credenciales temporales administradas adecuadamente. «Las políticas de control de acceso deben configurarse cuidadosamente para garantizar que a los usuarios se les otorguen los privilegios mínimos necesarios», dijo la NSA. acerca de su gestión de claves Los proveedores de la nube ofrecerán varias formas de gestionar la gestión de claves. Estos pueden variar desde confiar en el proveedor de la nube para el cifrado totalmente delegado del lado del servidor hasta un método de cifrado completo del lado del cliente: a menudo las organizaciones dependerán del CSP para al menos una parte de la gestión de claves, el cifrado y el descifrado. elegir, los usuarios deben comprender los riesgos y beneficios de cada opción y sus funciones y responsabilidades. Utilice la segmentación y el cifrado de la red La NSA dijo que se deben utilizar prácticas de seguridad de red Zero Trust para proteger los datos de la organización. Cifrado de extremo a extremo de todos los datos en El tránsito hacia, desde y dentro de la nube también es clave para proteger los datos en la nube, según las recomendaciones. «Tenga en cuenta que los datos que se pasan entre los recursos del cliente en la nube pueden atravesar Internet y tome precauciones para cifrar dichos datos», dijo la guía. Concéntrese en la seguridad de los datos en la nube Los datos almacenados en la nube pueden ser un objetivo atractivo para los atacantes que buscan robarlos o pedir un rescate. Eso significa utilizar políticas de cifrado y acceso a datos, como control de acceso basado en roles y controles de acceso basados ​​en atributos para proteger la información. Tanto las cuentas de usuario como las del sistema solo deben recibir el nivel mínimo de acceso necesario para realizar tareas por parte de sus administradores de nube, la NSA. dijo la guía. “El almacenamiento de objetos es uno de los métodos de almacenamiento de datos más explotados debido a su popularidad y la facilidad con la que se puede configurar mal. La aplicación de políticas de acceso adecuadas al almacenamiento de objetos evitará la exposición involuntaria de datos”, dijo. La NSA dijo que las organizaciones deberían considerar habilitar funciones de “eliminación temporal” para reducir el impacto de eliminaciones accidentales o maliciosas. No olvide su cartera de software Integración y entrega continuas (CI/CD) se implementan con frecuencia en la nube, lo que los convierte en objetivos muy valiosos para los atacantes. Las organizaciones deben asegurarse de utilizar políticas sólidas de gestión de identidades y acceso, mantener las herramientas actualizadas, auditar registros e implementar escaneos de seguridad. Piense en implementar infraestructura como código La infraestructura como código (IaC) automatiza la implementación de recursos en la nube y esto puede reducir las posibilidades. de configuraciones erróneas y «activos fantasma» introducidos por error humano, dijo la agencia. Después de implementar IaC, las organizaciones deben probar dinámicamente los recursos implementados, asegurarse de que los controles de acceso y versión estén habilitados, evitar cambios manuales y registrar y monitorear continuamente los recursos, dijo la NSA. Recuerde la complicación adicional de la nube híbrida múltiple. un nuevo conjunto de desafíos de seguridad con ellos. El riesgo es que el uso de múltiples nubes crea silos y brechas de habilidades, lo que puede llevar a “discrepancias de configuración, flujos de datos innecesarios, IAM inseguro, pérdida de visibilidad y brechas de seguridad explotables”, dijo la NSA. La agencia agregó que la estandarización independiente del proveedor Las herramientas en la nube ayudan a las organizaciones a mantener y monitorear múltiples entornos. Tenga en cuenta los riesgos de seguridad del proveedor de servicios administrados (MSP). El uso de un MSP aumenta efectivamente la superficie de ataque de una organización, por lo que debe asegurarse de que la seguridad sea una prioridad al elegir un MSP. Eso significa elegir proveedores que cumplan con los estándares y prácticas de seguridad importantes para usted. Las organizaciones deben auditar las cuentas y las operaciones de los MSP en el entorno, centrándose en las cuentas privilegiadas. Utilice registros de la nube para detectar problemas. Los sistemas en la nube implican que muchos usuarios accedan a recursos y servicios compartidos. Esto puede dificultar que los defensores vean lo que realmente está sucediendo. Pero si bien los servicios en la nube ofrecen servicios de registro, sus configuraciones predeterminadas varían, por lo que es importante asegurarse de que estén configurados para que los piratas informáticos no puedan vagar impunemente. La NSA dijo que los profesionales de seguridad pueden usar herramientas, como la gestión de eventos e información de seguridad (SIEM). sistemas, software de análisis de registros y servicios de detección de anomalías, para analizar los registros en busca de indicadores de compromiso. Eso podría incluir intentos de inicio de sesión inusuales, patrones de tráfico de red y eventos anómalos del sistema.

Source link