redseguridad 077
seguridad en cloud
monográfico
reportaje
y concienciación de Eset España, "la seguridad en el entorno cloud depende de varios factores y, lamentablemente, demasiadas veces no se cumplen unas medidas mínimas. Se tiene la sensación de que la nube es un almacén externo donde se pueden dejar todo tipo de datos, sin importar lo confidenciales que sean, pero a la hora de adoptar capas de seguridad para proteger esta información no se invierte lo suficiente", comenta. Se dan casos, según apunta Eusebio Nieva, director técnico de Check Point para España y Portugal, en los que las capas de firewall e IPS se han reempla- zado por listas de acceso y sin ninguna visibilidad de amenazas. "Los ciberde- lincuentes aprovechan esta situación para acceder a servicios e información del interior del centro de datos como nunca antes había ocurrido. Esto hace que sean necesarias mayores medidas de seguridad, no sólo en el perímetro de la nube, sino también en las capas internas del centro de datos, con un mayor grado de segmentación que envite los desplazamientos laterales", opina. El directivo, además, añade que "la nube crea puertas traseras adicionales que los hackers pueden aprovechar para acceder a la compañía", y pone énfasis en el crecimiento de los ataques de ransomware que impactan en los centros de datos basados en la nube. "Cuantas más empresas se pasen al
cloud, más ataques de este tipo se diri- girán a sus infraestructuras. Lo harán tanto a través de archivos encriptados que se propaguen de cloud a cloud, como con hackers que utilicen la nube como un multiplicador de volumen", manifiesta. Para Juan Miguel Velasco, presidente de la Comisión de Seguridad de Cloud Community Europe, hay una amenaza
propiedad y el tratamiento de los datos, dado que estas infraestructuras pueden gestionar la información en múltiples países, lo que puede generar conflictos en cuanto al marco legal en el que son tratados. También se plantea que estos entornos, al manejar gran cantidad de datos, pueden ser objeto de fugas de información, ya sean intencionadas o fortuitas".
Las concentraciones de datos en la nube la hace un objetivo muy atractivo para los atacantes
destacada: el robo de la información. "Los datos en los servicios cloud sufren de los mismos riesgos que los que están on premise, y eso se debe a que la desaparición de perímetros de seguridad y la implantación de los dis- positivos y conexiones móviles hacen que el flujo de los datos se extienda por 'escenarios ignotos'", comenta. Al respecto también se pronuncia Incibe, el cual, en un documento sobre seguridad en la nube, considera a la propiedad de los datos uno de los aspectos clave. "Los informes mues- tran una gran preocupación por la
Claro que también hay otros exper- tos del sector, como David Núñez, Oracle Technology Security Architecture Certified, que consideran que la prin- cipal amenaza es el desconocimiento. "Las organizaciones han sido capaces de entender el valor de la nube para mejorar ciertos aspectos de sus ope- raciones, pero desconocen realmente que, aun siendo muy similares a las que podían sufrir en el pasado, las ame- nazas se mueven ahora en un nuevo ecosistema", afirma. Para Núñez, "los robos de identidad, la vulnerabilidad de los sistemas y el abuso de permisos
Cómo pueden ayudar los CASB a mejorar la seguridad 'cloud'
Los Cloud Access Security Broker (CASB) o agentes de acceso de seguridad en la nube son, según la consultora Gartner, "los puntos que refuerzan las políticas de seguridad utilizadas en la nube, y que se ubican entre los usuarios y los provee- dores de servicios cloud , para combinar e intercalar las políticas de seguridad de la organización, relacionadas con la manera en la que se accede a los recursos”. Básicamente, el concepto se refiere a la implementación de una solución de segu- ridad para permitir la efectiva aplicación de los lineamientos que las organizaciones han definido para el uso de la nube, desde el momento en el que se genera la infor- mación, hasta que ésta llega a las aplicaciones de terceros. La arquitectura de un CASB varía de un proveedor a otro, aunque generalmente cuentan con un mecanismo proxy sobre el que se construye la solución. De esta manera, se tiene la capacidad de inspeccionar todo el tráfico que va hacia y desde
las aplicaciones en la nube, lo que permite conocer las actividades que realizan los usuarios que utilizan los servicios. Además, estas herramientas ofrecen opciones de protección en distintas fases, desde los equipos con los cuales se conectan los usua- rios, la red que utilizan y las características de acceso, hasta las aplicaciones en la misma nube. De esa forma, estos agentes no sólo buscan proteger el acceso a la nube y la información almacenada en ella, sino desde el momento en el que ésta se crea, por lo que entre las opciones de seguridad que ofrecen se encuentran la clasificación de información que se transfiere a la nube, el cifrado de datos sensibles o la accesibilidad sólo a usuarios autorizados que consumen esta información.
red seguridad segundo trimestre 2017 55
Made with FlippingBook