13 mayo, 2020

Cinco mejores prácticas para Seguridad en la nube

La seguridad en la nube es un panorama fundamentalmente nuevo para muchas empresas. Si bien muchos de los principios de seguridad siguen siendo el mismo que el local, la implementación a menudo es muy diferente.

 

Esta descripción general proporciona una instantánea de las cinco mejores prácticas para la seguridad en la nube: control de identidad y acceso, gestión de la postura de seguridad, aplicaciones y seguridad de datos, protección contra amenazas y seguridad de red.

 

– Fortalecer el control de identidad y acceso
– Gestión de la postura de seguridad
– Aplicaciones y seguridad de datos
– Protección contra amenazas
– Seguridad de red

 

Fortalecer el control de identidad y acceso

Las prácticas de seguridad tradicionales no son suficientes para defenderse de los ataques cibernéticos. Por lo tanto, la práctica de seguridad moderna es “asumir una violación”: proteger, aunque el atacante ha violado el perímetro de la red. Hoy, los usuarios trabajan desde muchos lugares con múltiples dispositivos y aplicaciones. La única constante es la identidad del usuario, Por eso es el nuevo avión de control de seguridad.

 

Multifactor de autenticación

Proporcionar otra capa de seguridad al requerir dos o más de los siguientes métodos de autenticación:

  • Algo que sabes (típicamente una contraseña)
  • Algo que tienes (un confiable dispositivo que no es fácil duplicado, como un teléfono)
  • Algo que eres (biometría)

Tomar ventaja de acceso condicional

Domina el equilibrio entre seguridad y productividad factorizando cómo es un recurso accedido a un control de acceso decisivo. Implemente un automatizado de control de acceso para acceder a sus aplicaciones en la nube que se basan en las condiciones-

Operar en un modelo zerotrust

Verificar la identidad de todo y cualquier cosa que intente autenticar o conectarse antes de otorgar acceso.

 

Gestión de la postura de seguridad

Con más y más recomendaciones y vulnerabilidades de seguridad identificadas, es más difícil de clasificar y priorizar la respuesta. Asegúrese de tener las herramientas que necesita para que evalúe sus entornos y activos actuales e identifique posibles problemas de seguridad.

Educar partes interesadas

Para salir del modo reactivo, usted debe trabajar con tus equipos DevOps por adelantado para aplicar la clave política de seguridad al principio del ciclo de ingeniería como DevOps seguro.

 

 Aplicaciones y seguridad de datos

Proteja los datos, las aplicaciones y la infraestructura a través de una estrategia en capas de defensa en profundidad a través de identidad, datos, hosts y redes.

Cifrado

Cifrar datos en reposo y en tránsito. Considera encriptar datos en uso con tecnologías informáticas confidenciales.

Siga las mejores prácticas de seguridad

Asegúrese de que sus dependencias de código abierto no tengan vulnerabilidades. Además, capacite a sus desarrolladores en mejores prácticas de seguridad como el desarrollo de seguridad Ciclo de vida (SDL)

Comparte la responsabilidad

Cuando una empresa opera principalmente en las instalaciones, posee toda la pila y es responsable de su propia seguridad. Dependiendo de cómo use la nube, las responsabilidades cambian, con algunas responsabilidades de mudarse a su proveedor de la nube.

  • PaaS: a medida que avanza a PaaS nativo de la nube, la nube proveedores como ATX tomarán más de la responsabilidad de seguridad a nivel del sistema operativo en sí.
  • SaaS: a nivel SaaS, más responsabilidad se aleja del cliente. Ver lo compartido modelo de responsabilidad.
  • IaaS: para aplicaciones que se ejecutan en máquinas virtuales, la mayor parte de la carga recae en el cliente para garantizar que tanto la aplicación como el sistema operativo son seguros.

 

Protección contra amenazas

La postura de seguridad operativa (proteger, detectar y responder) debe ser informado por inteligencia de seguridad incomparable para identificar rápidamente evolucionando amenazas tempranas para que pueda responder rápidamente.

Habilitar detección para todos los tipos de recursos

Asegúrese de que la detección de amenazas sea habilitada para máquinas virtuales, bases de datos, almacenamiento e IoT. Azure Security Center tiene detección de amenazas integrada que admite todos los tipos de recursos de Azure.

Integrar inteligencia de amenazas

Use un proveedor de la nube que integra inteligencia de amenazas, proporcionando el contexto necesario, relevancia y priorización para que hagas más rápido, mejor y decisiones más proactivas

Moderniza tu información de seguridad y gestión de eventos (SIEM)

Considere un SIEM nativo de la nube que se adapta a sus necesidades, usa AI para reducir el ruido y no requiere infraestructura.

 

Seguridad de red

Estamos en un momento de transformación para la seguridad de la red. Sus soluciones de seguridad deben cumplir con los desafíos de la evolución de amenazas, el panorama hace que sea más difícil para los atacantes explotar las redes.

Mantener un firewall fuerte protección

Configurar su firewall es importante, incluso con identidad y Gestión de Acceso. Control S necesita estar en su lugar para proteger el perímetro, detecte actividad hostil y construya su respuesta. Un firewall de aplicación web (WAF) protege las aplicaciones web de común exploits como inyección SQL y secuencias de comandos entre sitios.

Habilitar la denegación distribuida de Protección de servicio (DDoS)

Proteja los recursos y redes web de la orientación de tráfico malicioso, aplicación y capas de red, para mantener la disponibilidad y rendimiento, mientras que contiene costos de operación.

Crea una red microsegmentada

Una red plana lo hace más fácil para que los atacantes se muevan lateralmente. Familiarícese con los conceptos, como redes virtuales, subred aprovisionamiento y direccionamiento IP. Use microsegmentación, y adopte un concepto completamente nuevo de micro perímetros para
soportar y confiar en las redes.

ATX Azure, Workaway
About Karen Varela

Hola soy Karen Varela, Community Manager y me encanta compartir contigo de manera constante artículos de interés, noticias, videos y algunos tips de tecnología Microsoft que te ayudarán a mejorar tu trabajo y el de tu equipo. ¡espero que los disfrutes!

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Empezar chat!
¿Tienes preguntas? Te puedo asesorar
Chatea en vivo con Claudia
¿Tienes alguna duda? Te puedo asesorar