Think Tank de seguridad: ir más allá de IAM para la seguridad en la nube

La nube se ha convertido en una gran herramienta para los negocios, ya que permite a las organizaciones beneficiarse de su accesibilidad, opciones de implementación rápida, resiliencia operativa y mantenimiento de bajo costo. La capacidad de ejecutar aplicaciones y servicios en nubes públicas y privadas en múltiples tecnologías de dispositivos, desde computadoras de escritorio tradicionales hasta los dispositivos móviles más recientes, ha permitido a las empresas adoptar prácticas de trabajo flexibles en toda la fuerza laboral, y la pandemia y los patrones de trabajo híbridos subsiguientes enfatizan la importancia de este.

Sin embargo, la accesibilidad y la capacidad que brinda la tecnología en la nube, junto con su velocidad de innovación cada vez mayor, hacen que las empresas sean cada vez más vulnerables a los ataques cibernéticos a medida que las técnicas de explotación se vuelven cada vez más sofisticadas. Las amenazas como el phishing, el malware, los ataques de denegación de servicio (DoS), el robo de identidad y las amenazas de día cero presionan a las empresas para que inviertan en soluciones de ciberseguridad adicionales además de los firewalls y software antivirus más tradicionales.

La nube también tiene la capacidad de integrarse con servicios o aplicaciones de terceros, con paradigmas de seguridad tradicionales potencialmente incapaces de brindar suficiente protección para estos puntos de integración. Además, se puede introducir un modelo de responsabilidad compartida y, si bien el proveedor de la nube es responsable de proteger su aplicación y los datos que contiene, el cliente también está obligado a garantizar que sus datos permanezcan seguros y disponibles. Esto aumenta la complejidad logística, y cada parte debe mantener el conocimiento de las funciones que tiene.

En última instancia, la naturaleza dinámica de la nube, que permite que se agreguen, eliminen y aumenten y reduzcan los recursos según sea necesario (lo que impulsa su popularidad entre las empresas), significa que las medidas de seguridad “estáticas” más estándar (como firewalls, sistemas de detección de intrusos y listas de controles de acceso) aún pueden dejar un entorno de nube vulnerable.

En general, la diversidad de opciones de implementación, la escasez de algunas soluciones y la dependencia de proveedores de servicios externos para respaldar la seguridad de los datos pueden generar una falta de visibilidad y control sobre el entorno de la nube, lo que hace que sea un desafío administrarlo y mantenerlo seguro. Un mayor enfoque en la gestión de identidades y accesos (IAM) ofrece una solución, pero la gestión de accesos y privilegios a través de herramientas complejas y potentes no es una tarea sencilla; Las siguientes consideraciones clave pueden ayudar a los equipos de seguridad a mantenerse al tanto de las identidades en la nube.

Más contenido para leer:  Nationwide building society falls victim to IT outage

El principio del mínimo privilegio

En general, como principio de mejores prácticas, esto es relevante para todos los sistemas. Si los usuarios solo pueden acceder a lo que necesitan para hacer su trabajo, existe un margen limitado para el uso indebido del acceso para realizar actividades maliciosas en otras partes de la propiedad. También conocido como control de acceso basado en roles (RBAC), significa que si una cuenta se ve comprometida, el movimiento posterior de un atacante se limita a una función de trabajo establecida, lo que hace que sea menos probable que pueda realizar acciones de detención de operaciones.

Comprender los estados de TI

Dado que las soluciones en la nube a menudo se distribuyen en entornos de múltiples nubes o funcionan en modelos de nube híbrida, es cada vez más importante comprender las operaciones de seguridad de cada uno de estos proveedores de la nube y cómo se diferencian entre sí. El conocimiento de dónde se ubican los sistemas dentro del panorama de TI más amplio, y saber quién necesita acceso a cada uno, también es el mejor punto de partida para configurar el acceso y asignar privilegios de manera adecuada.

Autenticación multifactor (MFA)

MFA mitiga las contraseñas débiles o comprometidas (que pueden ocurrir fácilmente a través de varios métodos, incluidos los ataques de phishing, la ingeniería social y la adivinación de contraseñas) al exigir a los usuarios que complementen su inicio de sesión inicial con una validación adicional de su identidad, como un PIN, una segunda contraseña o biometría MFA es una forma popular de agregar capas de seguridad a las aplicaciones y datos basados ​​en la nube, y al requerir una etapa adicional de verificación, también ayuda a limitar el potencial de credenciales de inicio de sesión de fuerza bruta.

Más contenido para leer:  El fundador de WikiLeaks, Julian Assange, admite apelación

Protección de cuentas importantes

Al igual que con cualquier otro sistema, las cuentas más privilegiadas deben ser una prioridad de seguridad máxima, ya que la violación de una podría comprometer la viabilidad operativa de la organización. Esto requiere aumentar la visibilidad de su uso a través de actividades como el monitoreo de actividades, la eliminación ilimitada de privilegios y la revisión de registros de auditoría. También se debe limitar el número de personas con acceso a cuentas privilegiadas o importantes; esto es especialmente importante para los superusuarios (también conocidos como usuarios raíz o administradores) debido al acceso de nivel extremadamente alto requerido para la administración del sistema y su importancia para la operación continua del sistema. Idealmente, estas cuentas deben evitar el uso regular y nunca deben compartir sus credenciales.

Inicio de sesión único (SSO)

Este método de autenticación permite a los usuarios acceder a múltiples aplicaciones y sistemas con un solo conjunto de credenciales (altamente seguras). Por lo general, un usuario que inicia sesión en una aplicación se redirige a un proveedor de identidad central (IDP); una vez autenticados por el IDP, se les emite un token de seguridad que contiene información sobre su identidad y permisos. El token se pasa a las aplicaciones pertinentes, que otorgan acceso sin necesidad de una prueba de identidad adicional. Al limitar la cantidad de contraseñas y credenciales de inicio de sesión que un usuario final debe memorizar, la superficie de ataque se reduce. Esto, a su vez, reduce la probabilidad de contraseñas reutilizadas o débiles y, en general, reduce las prácticas de seguridad perjudiciales causadas por la fragmentación de la empresa.

Seguridad de confianza cero

La seguridad de confianza cero, que requiere que todos los usuarios y dispositivos sean verificados antes de que se les otorgue acceso a aplicaciones y datos basados ​​en la nube, se está volviendo cada vez más popular en entornos de nube porque garantiza que solo los usuarios y dispositivos autorizados puedan acceder a datos confidenciales. Se basa en un modelo que automáticamente no confía en nada (dentro o fuera de sus perímetros); en cambio, verifica cada solicitud antes de otorgar acceso.

Más contenido para leer:  Las víctimas del escándalo de la oficina de correos en Escocia cuentan sus historias, lo que plantea cuestiones de derecho

Autenticación continua

La autenticación continua es una forma de monitorear el comportamiento del usuario que confirma la identidad en tiempo real para ayudar en la detección de posibles amenazas a la seguridad. Los marcadores como contraseñas, MFA, biometría, presión de pulsación de teclas y ubicación se pueden usar en las sesiones de usuario para ayudar a identificar y evitar el acceso no autorizado a aplicaciones y datos. Al monitorear incluso el cambio de comportamiento más sutil, la autenticación continua puede activar alertas en respuesta a cualquier actividad sospechosa. Sin embargo, el costo y la complejidad de esta solución de monitoreo cuando se implementa en varias aplicaciones, así como las preocupaciones sobre la privacidad y el cumplimiento, pueden disuadir a los equipos de seguridad de priorizar este enfoque.

Inteligencia artificial (IA) y aprendizaje automático (ML)

AI y ML se utilizan cada vez más en los sistemas IAM para mejorar la postura de seguridad de la organización. Ofrecen capacidades analíticas avanzadas, reconocimiento de patrones complejos y tiempos de respuesta más cortos; estas herramientas pueden ayudar a detectar anomalías, automatizar la verificación de identidad y reducir el riesgo de acceso no autorizado.

Identidad como servicio (IDaaS)

IDaaS es una forma cada vez más popular para que los equipos de seguridad administren las identidades en la nube, ya que proporciona una vista única de las identidades de los usuarios, los controles de acceso y otras características de seguridad en sus propiedades. Los sistemas IDaaS pueden ayudar a reducir el riesgo de infracciones de seguridad al consolidar varias de las tendencias de control mencionadas anteriormente, incluidos SSO, MFA, requisitos de complejidad de contraseña y aprovisionamiento de acceso de usuarios.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales