La seguridad en la nube es un panorama fundamentalmente nuevo para muchas empresas. Si bien muchos de los principios de seguridad siguen siendo el mismo que el local, la implementación a menudo es muy diferente.
Esta descripción general proporciona una instantánea de las cinco mejores prácticas para la seguridad en la nube: control de identidad y acceso, gestión de la postura de seguridad, aplicaciones y seguridad de datos, protección contra amenazas y seguridad de red.
– Fortalecer el control de identidad y acceso
– Gestión de la postura de seguridad
– Aplicaciones y seguridad de datos
– Protección contra amenazas
– Seguridad de red
Fortalecer el control de identidad y acceso
Las prácticas de seguridad tradicionales no son suficientes para defenderse de los ataques cibernéticos. Por lo tanto, la práctica de seguridad moderna es “asumir una violación”: proteger, aunque el atacante ha violado el perímetro de la red. Hoy, los usuarios trabajan desde muchos lugares con múltiples dispositivos y aplicaciones. La única constante es la identidad del usuario, Por eso es el nuevo avión de control de seguridad.
Multifactor de autenticación
Proporcionar otra capa de seguridad al requerir dos o más de los siguientes métodos de autenticación:
- Algo que sabes (típicamente una contraseña)
- Algo que tienes (un confiable dispositivo que no es fácil duplicado, como un teléfono)
- Algo que eres (biometría)
Tomar ventaja de acceso condicional
Domina el equilibrio entre seguridad y productividad factorizando cómo es un recurso accedido a un control de acceso decisivo. Implemente un automatizado de control de acceso para acceder a sus aplicaciones en la nube que se basan en las condiciones-
Operar en un modelo zerotrust
Verificar la identidad de todo y cualquier cosa que intente autenticar o conectarse antes de otorgar acceso.
Gestión de la postura de seguridad
Con más y más recomendaciones y vulnerabilidades de seguridad identificadas, es más difícil de clasificar y priorizar la respuesta. Asegúrese de tener las herramientas que necesita para que evalúe sus entornos y activos actuales e identifique posibles problemas de seguridad.
Educar partes interesadas
Para salir del modo reactivo, usted debe trabajar con tus equipos DevOps por adelantado para aplicar la clave política de seguridad al principio del ciclo de ingeniería como DevOps seguro.
Aplicaciones y seguridad de datos
Proteja los datos, las aplicaciones y la infraestructura a través de una estrategia en capas de defensa en profundidad a través de identidad, datos, hosts y redes.
Cifrado
Cifrar datos en reposo y en tránsito. Considera encriptar datos en uso con tecnologías informáticas confidenciales.
Siga las mejores prácticas de seguridad
Asegúrese de que sus dependencias de código abierto no tengan vulnerabilidades. Además, capacite a sus desarrolladores en mejores prácticas de seguridad como el desarrollo de seguridad Ciclo de vida (SDL)
Comparte la responsabilidad
Cuando una empresa opera principalmente en las instalaciones, posee toda la pila y es responsable de su propia seguridad. Dependiendo de cómo use la nube, las responsabilidades cambian, con algunas responsabilidades de mudarse a su proveedor de la nube.
- PaaS: a medida que avanza a PaaS nativo de la nube, la nube proveedores como ATX tomarán más de la responsabilidad de seguridad a nivel del sistema operativo en sí.
- SaaS: a nivel SaaS, más responsabilidad se aleja del cliente. Ver lo compartido modelo de responsabilidad.
- IaaS: para aplicaciones que se ejecutan en máquinas virtuales, la mayor parte de la carga recae en el cliente para garantizar que tanto la aplicación como el sistema operativo son seguros.
Protección contra amenazas
La postura de seguridad operativa (proteger, detectar y responder) debe ser informado por inteligencia de seguridad incomparable para identificar rápidamente evolucionando amenazas tempranas para que pueda responder rápidamente.
Habilitar detección para todos los tipos de recursos
Asegúrese de que la detección de amenazas sea habilitada para máquinas virtuales, bases de datos, almacenamiento e IoT. Azure Security Center tiene detección de amenazas integrada que admite todos los tipos de recursos de Azure.
Integrar inteligencia de amenazas
Use un proveedor de la nube que integra inteligencia de amenazas, proporcionando el contexto necesario, relevancia y priorización para que hagas más rápido, mejor y decisiones más proactivas
Moderniza tu información de seguridad y gestión de eventos (SIEM)
Considere un SIEM nativo de la nube que se adapta a sus necesidades, usa AI para reducir el ruido y no requiere infraestructura.
Seguridad de red
Estamos en un momento de transformación para la seguridad de la red. Sus soluciones de seguridad deben cumplir con los desafíos de la evolución de amenazas, el panorama hace que sea más difícil para los atacantes explotar las redes.
Mantener un firewall fuerte protección
Configurar su firewall es importante, incluso con identidad y Gestión de Acceso. Control S necesita estar en su lugar para proteger el perímetro, detecte actividad hostil y construya su respuesta. Un firewall de aplicación web (WAF) protege las aplicaciones web de común exploits como inyección SQL y secuencias de comandos entre sitios.
Habilitar la denegación distribuida de Protección de servicio (DDoS)
Proteja los recursos y redes web de la orientación de tráfico malicioso, aplicación y capas de red, para mantener la disponibilidad y rendimiento, mientras que contiene costos de operación.
Crea una red microsegmentada
Una red plana lo hace más fácil para que los atacantes se muevan lateralmente. Familiarícese con los conceptos, como redes virtuales, subred aprovisionamiento y direccionamiento IP. Use microsegmentación, y adopte un concepto completamente nuevo de micro perímetros para
soportar y confiar en las redes.