Red Seguridad 095

red seguridad cuarto trimestre 2021 41 cloud monográfico dos veces antes de hacerlo. De esta ma- nera, evitaremos ataques por una confi- guración errónea”. Y entrando algo más en detalle, según Zárate, de Trend Micro, las empresas deben, por un lado, “diseñar y mantener una política de gestión de identidades y accesos robusta”; y por otro, “desplegar infraestructura y servicios siguiendo las mejores prácticas del proveedor y de los estándares de seguridad en nube”. A esto, además, se une la necesidad de proteger las aplicaciones y las cargas de trabajo frente al malware y explotación de vulnerabilidades, “utilizando herramien- tas de propósito específico como RASP y CWP que permitan una integración nativa con la nube”; “creando redes microseg- mentadas para dificultar los movimientos laterales de los atacantes y mantener las Soluciones de Sophos para la nube Alberto R. Rodas, Sales Engineer Manager de Sophos Iberia, enu- mera lo productos que ofrece su compañía “para todas y cada una de las capas de protección en el entorno cloud”. Destacan Next Gen Endpoint, para proteger las máqui- nas que están dentro de la nube; XDR, para realizar Threat Hunting y adelantarse a posibles ataques, encontrar vulnerabilidades de sis- tema operativo o software antiguo; así como para operaciones diarias de TI, búsqueda de máquinas sin parchear, software de versiones an- tiguas o vulnerables, inventariado, búsqueda de ficheros... A esto se añade Sophos MTR, un servicio de Threat Hunting que cuida al cliente para que en ningún mo- mento sea atacado; Sophos Optix, un CSPM que analiza cloud públicas y determina si son seguras o no; y ZTNA, que permite a los usuarios ac- ceder o no a los recursos publicados en la nube de una manera segura. ACL de red siguiendo las mejores prácti- cas del proveedor”; e “incorporando solu- ciones específicas como IPS o NGFW que permitan la inspección del tráfico de red”. Como prácticas recomendadas com- plementarias a lo anterior, los especia- listas consultados también apuntan la integración de controles en los procesos de DevOps que permitan identificar y re- mediar riesgos de seguridad, así como realizar pruebas de evaluación de vulne- rabilidades. Finalmente, otro consejo importante que hay que tener en cuenta es el que menciona Rodas, de Sophos. “No debe- mos pensar que, porque esté en la nube, nuestra información ya está segura. Te- nemos que saber qué responsabilidad tenemos nosotros sobre los elementos que utilizamos en la cloud ”, apunta. Trend Micro Cloud One “Plataforma de servicios de seguridad para los entornos nativos cloud que permite, con un amplio abanico de soluciones, abordar cual- quier proyecto con independencia de su madurez”. Así define Iñaki Zárate, Sales Engineer de Trend Micro Iberia, la solución Trend Micro Cloud One, que está compuesta por estas aplicaciones: Cloud One Conformity, para el gobierno, la seguridad y el cumplimiento conti- nuos; Cloud One Workload Protection, para salvaguardar las cargas de trabajo; Cloud One Container Security y Cloud One File Storage Security, para el escaneo avanzado de malware ; Cloud One Application Security, para la protección de aplicaciones web modernas, API y funciones serverless; Cloud One Open Source Security by Snyk, para analizar vulnerabilidades y riesgos de licencia en dependencias de código abierto; y Cloud One Network Security, para inspeccionar el tráfico de entrada y salida. Y es que, como concluye este profesio- nal: “La seguridad cloud se ha convertido en algo que necesita especial dedicación y especialización. Los ‘malos’ están con- tinuamente atacando; ellos pueden fallar cien veces y no pasa nada, pero nosotros no podemos fallar ninguna”.

RkJQdWJsaXNoZXIy MTI4MzQz