Noticias de actualidad

Las 6 principales amenazas de los servicios cloud y cómo combatirlas

Las 6 principales amenazas de los servicios cloud y cómo combatirlas

Poco a poco, las organizaciones están empezando a consumir infraestructuras TI y aplicaciones como servicio en la Nube. A nivel de negocio este modelo proporciona múltiples ventajas, ya sea a través de una estructura de cloud privada, híbrida o pública. Sean como sean se buscan nubes flexibles y rentables.

Implementar soluciones de cloud computing abre la puerta a un sinfín de nuevas oportunidades, pero también de nuevos retos para la seguridad corporativa TI. Justamente, la seguridad continúa siendo un motivo de desconfianza que impide un mayor desarrollo del mercado cloud. Sin embargo, esta no debe ser un obstáculo para desaprovechar sus beneficios. Basta con conocer qué vulnerabilidades tiene, cuáles son las principales amenazas y tomar las medidas oportunas para combatirlas.

Riesgos del Entorno Cloud y qué exigir a los proveedores de servicios

  • Fuga de datos. Es una preocupación que siempre ha existido en la protección de las redes corporativas tradicionales. Pero en el mundo de la computación en la Nube es una amenaza más potente dado el vasto volumen de datos (de todo tipo, financieros, salud, personales…) que aloja, algo muy apetecible para los ciberdelincuentes. Una fuga de datos se salda no solo con una importante multa, sino con una pérdida de reputación que puede ser letal para el negocio.

La encriptación y la autenticación multifactor son tecnologías imprescindibles para evitarla. Esta última se ha revelado con una eficaz barrera para prevenir ataques dentro de la ciberseguridad corporativa. Consiste en verificar una acción solicitada o detectada mediante múltiples formas, ya sea una llamada telefónica, el envío de sms o notificaciones a apps, la exigencia de incluir una clave para continuar la acción, etc.

  • Robos de identidades. Detrás de estos está muchas veces cierta laxitud en la definición de políticas de seguridad y autenticación, en el uso de claves débiles o en la gestión certificados. Un riesgo típico es olvidarse de eliminar los passwords de usuarios que ya no trabajen en la compañía o hayan cambiado de función.

Para contrarrestar estos ‘despistes’ de nuevo es muy recomendable la implementación de sistemas de autenticación multifactor que dificultan el uso de esas identidades robadas para lanzar un ataque.

En este sentido, es importante hacer una llamada de atención especial a aquellos que embeban acreditaciones y claves encriptadas en códigos fuente y que los alojen en repositorios públicos. Es fundamental que cambien periódicamente las claves.

  • Cuidado con las APIs. El uso de interfaces y APIs es necesario para interactuar con los servicios cloud: aprovisionamiento, gestión, orquestación, monitorización… Tanto uno como otros son eslabones muy vulnerables ya que son la conexión con la Internet pública. En ellos hay que situar la primera línea defensiva. Por eso, en el ciclo de vida de un servicio cloud es necesario implementar sistemas de seguridad que revisen y comprueben códigos, flujo de datos e incluso diseños/arquitecturas de cualquier interacción.
  • Vulnerabilidades de los sistemas. Ni estas ni los errores en las aplicaciones (los famosos bugs) son una novedad, pero en el entorno cloud multipropietario cobran mayor importancia. La buena noticia es que resulta relativamente fácil luchar contra ellos, basta con un buen servicio de mantenimiento TI. Es decir, realizar revisiones regulares de vulnerabilidades, aplicar puntualmente parches y actuar rápidamente ante informes que avisen sobre la existencia de amenazas. Revisar y documentar resulta infinitamente más barato que hacer frente a un ataque.
  • Pérdida de datos. Pese a que los proveedores de servicios cloud desplieguen políticas de seguridad correctas, todos están expuestos a sufrir algún ataque que ponga a prueba sus defensas. Para evitar males mayores, es recomendable distribuir los datos y las aplicaciones alojadas en distintas zonas. Pero lo más acertado es, sin duda, contar con una estrategia activa de Backup, recuperación y disaster recovery combinando recursos in-site y off-site. No solo se protegerán al máximo los datos corporativos, sino que se cumplirá lo establecido por la ley en cuanto a su retención. De nuevo seguridad y continuidad de negocio van de la mano.

Importante señalar que si se encriptan datos antes de subirse a la Nube, es vital que las claves no se pierdan; si esto ocurre, se perderán también los datos.

  • SLAs como escudo protector. Los datacenters cloud suelen contar con medidas de seguridad mucho más avanzadas que los propios datacenters físicos de las organizaciones. Sin embargo, el riesgo cero, como en la propia vida, no existe. Por eso es básico estudiar bien las condiciones de cada proveedor, exigir servicios de seguridad IT, responsabilidades e incluir cláusulas de SLAs. De esta manera, tendremos claro el plan B si algo falla. Un simple ejemplo, si tu infraestructura sufre un ataque DDoS, esta se bloqueará o ralentizará impidiendo el desarrollo normal de tu negocio. Sería ilógico que mientras este no se elimina tú siguieras pagando lo mismo por un servicio que no es óptimo.

Este último punto y el resto de los esbozados hacen muy recomendable que las organizaciones sin conocimientos en los modelos en la Nube se dejen asesorar por especialistas TI y de servicios de soporte informático en el momento de seleccionar ofertas SaaS y/o IaaS para desplegar entornos TI seguros de cloud computing para Pymes.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.


Infraestructura TI

 

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop