Según Gartner, en 2021 más del 75% de las organizaciones medianas y grandes habrán adoptado una estrategia de TI multicloud o híbrida. Sin embargo, y a medida que las plataformas en la nube se vuelven más frecuentes, aumentan los problemas de seguridad cloud. Así, de hecho, lo pone de manifiesto un estudio reciente publicado por Trend Micro Research denominado Untangling the Web of Cloud Security Threats.
En él se constata que las configuraciones incorrectas son la causa principal de los problemas de seguridad en la nube. Es más, la compañía identifica 230 millones de configuraciones erróneas de media cada día, lo que demuestra que este riesgo es frecuente y generalizado.
La investigación encontró amenazas y debilidades de seguridad en varias áreas clave de la computación basada en la nube. Esto puede poner en riesgo las credenciales y los secretos de cualquier empresa. Es más, los delincuentes que aprovechan estas configuraciones erróneas se han dirigido a las empresas con ransomware, cryptomining, e-skimming y filtrado de datos.
Asimismo, el estudio confirma que los tutoriales online engañosos agravaron el riesgo, lo que llevó a una mala gestión de las credenciales y certificados cloud. Los equipos de TI pueden aprovechar las herramientas nativas de la nube para ayudar a mitigar estos riesgos. Ahora bien, no deben confiar únicamente en estas utilidades, concluye el informe.
“Creemos que la migración a la nube puede ser la mejor manera de solucionar los problemas de seguridad redefiniendo el perímetro TI y los endpoints corporativos”, explica Greg Young, vicepresidente de ciberseguridad de Trend Micro. Sin embargo, continúa, “eso solo puede ocurrir si las organizaciones siguen el modelo de responsabilidad compartida para la seguridad cloud. Asumir la propiedad de los datos en la nube es primordial para su protección, y estamos aquí para ayudar a las empresas a tener éxito en ese proceso”.
Buenas prácticas
Por este motivo, la compañía recomienda algunas buenas prácticas para ayudar a asegurar los despliegues cloud:
- Emplear controles de privilegios mínimos, restringiendo el acceso solo a aquellos que lo necesitan.
- Comprender el modelo de responsabilidad compartida. Aunque los proveedores cloud tienen seguridad incorporada, los clientes son responsables de proteger sus propios datos.
- Supervisar los sistemas mal configurados y expuestos. Herramientas como Conformity pueden identificar rápida y fácilmente las configuraciones incorrectas en sus entornos cloud.
- Integrar la seguridad en la cultura DevOps. La seguridad debe ser integrada en el proceso de DevOps desde el principio.
Archivado en: