Red Seguridad 84

de riesgo hacen que las organizacio- nes no puedan adaptarse a las nue- vas amenazas y, consecuentemente, no puedan aplicar prácticas de segu- ridad adecuadas para protegerse. La nube, por tanto, ofrece múltiples ventajas, pero en la actualidad está lejos de ser cien por cien segura, ya que cuenta con vulnerabilidades que permiten a los ciberdelincuen- tes acceder a las redes corporati- vas y distribuir malware . El modelo de responsabilidad compartida de la inmensa mayoría de proveedores implica que no debemos olvidarnos de la gestión de nuestros activos en la nube desde el punto de vista de las barreras y mecanismos de seguridad. El uso de servicios de almacenamien- to en la nube como OneDrive y la fuga de datos, además del Account Hijacking , son los riesgos a los que se enfrentan las organizaciones y a los que suelen recurrir los cibercriminales para adentrase en la nube. Por otra parte, hemos de ser cons- cientes de que los principales impul- sores de la estrategia en la nube dentro de las compañías suele ser el departamento de DevOps que no tiene, necesariamente, la cultura de seguridad que otros departamentos más tradicionales han adquirido a lo largo del ciclo de vida de una empresa relativamente madura del mercado. Lo cual significa que debe- mos insistir aún más en que estos servicios estén protegidos desde el comienzo del ciclo de vida y evolu- cionar a la misma velocidad que las implantaciones de servicios o micro- servicios. En Check Point desarrollamos e implantamos estrategias y productos de seguridad escalable a cualquier dispositivo, servicio web, cloud o aplicación. Ante el aumento de dis- positivos en entornos corporativos, es indispensable contar con herra- mientas de seguridad que permitan expandirse y proteger cada vez más puntos de acceso a la información y, por tanto, entornos cada vez más grandes. El futuro: segmentación A la hora de trabajar en la seguridad del futuro, la protección y seguridad de la nube y los dispositivos conecta- dos pasa por la segmentación, ya que de esta manera se pueden prevenir posibles ataques mediante la inspec- ción en profundidad de paquetes y el filtrado de URL, por ejemplo, para mantener la integridad de los datos que contienen estos dispositivos y las operaciones que realizan. Por otra parte, esperamos ver una nueva generación de protección basada en la utilización de nano L a tecnología avanza a un ritmo imparable, dando lugar a ciberata- ques cada vez más avanzados. En 2018 ya vimos los primeros pasos hacia las ciberamenazas Gen VI, entre las que destacan las dirigidas a la nube. En la actualidad, el uso de entornos cloud es una de las mejores herramientas digitales para acercarse lo máximo posible a los estándares de eficiencia. Aunque los entornos cloud son cada vez más comu- nes, siguen siendo una tecnología relativamente nueva y en constante evolución, motivo que dificulta su implementación y, sobre todo, su protección. Durante los próximos dos años, las infraestructuras físicas tenderán a desaparecer cada vez más en favor de la nube. La conectividad será el factor determinante que impulse esta tendencia, puesto que dispositivos como los smartphones , médicos, vehículos autónomos, etc., estarán interconectados en una misma red. Las empresas tienden a incorporar cada vez más dispositivos móviles dentro de su tejido tecnológico, pero no valoran correctamente el hecho de que tanto estos aparatos como las conexiones a las redes y nubes se configuran como los eslabones más débiles dentro de sus estructuras de ciberseguridad. Estos dos factores La nube, un riesgo a gran escala para la seguridad corporativa Eusebio Nieva Director técnico de Check Point para España y Portugal cloud opinión 20 red seguridad primer trimestre 2019 tendencias 2019

RkJQdWJsaXNoZXIy MzA3NDY=