Cuatro Razones por las que su Seguridad en la Nube no lo Deja Dormir

Estamos emocionados por introducir blogs escritos por nuestros Trenders de Cloud Conformity, ahora Trend Micro Cloud One – Conformity. ¡Compartiremos más insights de este talentoso equipo para ayudarle a tener más confianza en el manejo de sus ambientes de nube híbrida!

 

Las razones por las cuales su seguridad en la nube no lo deja dormir 

Todos estamos mudándonos hacia la nube debido a su agilidad, velocidad, escalabilidad y eficiencia de costos, y nos hemos dado cuenta de que requiere una gestión de seguridad igualmente poderosa. Conforme la nube continúa atrayendo más negocios, los equipos de seguridad están pasando noches sin sueño protegiendo la infraestructura. 

En algún lugar, un ciberestafador tiene a su organización como objetivo y está esperando pacientemente para poder infiltrar su seguridad. Gestionar su postura de seguridad es tan importante como usar bloqueador solar incluso en días nublados. Puede que no sienta el calor instantáneamente, pero definitivamente dejará una marca que descubrirá después. 

El análisis del volumen de problemas reportados por la base global de clientes de Trend Micro Cloud One – Conformity muestra claramente que el pilar de “Seguridad” en el Well Architected Framework requiere de una capacitación y un enfoque particulares para los clientes. Los proveedores de nube como AWS ofrecen una infraestructura segura y mejores prácticas, sin embargo, muchos clientes no saben de su papel en el modelo de responsabilidad compartida. Conformity les ayuda a identificar y remediar esta brecha de conocimiento. 

De acuerdo con un estudio interno realizado en junio de 2019, más del 50% de los problemas se categorizaron dentro del pilar de “Seguridad”. 

Definitivamente podemos reducir el número de problemas de seguridad que afectan a la infraestructura de nube, pero primero necesitamos conquistar las posibles razones que originan las vulnerabilidades de seguridad en primer lugar. 

 

  1. No escanear sus cuentas con la frecuencia suficiente

Si despliega servicios y recursos múltiples veces por día, debería escanear continuamente y en intervalos regulares todos sus ambientes e instancias. Herramientas como Conformity Bot escanean sus cuentas contra 530 reglas a lo largo de los cinco pilares del Well-Architected Framework para ayudarle a identificar riesgos potenciales de seguridad y priorizarlos. Incluso puede configurar la frecuencia de sus scans o correrlos de forma manual según lo requiera. 

 

  1. No invertir en medidas preventivas

Errores de configuración aparentemente inocuos pueden causar daños que pueden escalar rápidamente y resultar en una brecha de seguridad. Puede prevenir que riesgos potenciales de seguridad entren en sus ambientes en vivo invirtiendo un poco de tiempo en escanear o probar sus cuentas antes de lanzar cualquier recurso o servicio. Puede utilizar un Template Scanner para comparar las configuraciones de su cuenta contra una plantilla de CloudFormation e identificar cualquier problema de seguridad o de cumplimiento antes de la implementación. 

 

  1. No monitorear la actividad en tiempo real

¡Las catástrofes no esperan! Puede tomar algunos minutos para que alguien entre a su infraestructura de nube mientras usted está descansando durante el fin de semana. Necesita monitorear la actividad en tiempo real para poder actuar sin contratiempos. Una herramienta como el Add-on de Real-Time Monitoring rastrea la actividad de su cuenta en tiempo real y detona alertas de actividad sospechosa basándose en configuraciones prestablecidas. Por ejemplo, puede crear alertas para monitorear la actividad en la cuenta específica a un país o región. 

 

  1. No comunicar los riesgos

La información que sale de sus controles de monitoreo sirve de poco hasta que cuenta con la gente correcta para actuar rápidamente. Una de las mejores prácticas para mantener operaciones de seguridad óptimas es combinar el flujo de las actividades y eventos de seguridad en canales de información. Conformity le permite integrar sus cuentas de AWS con canales de comunicación, por ejemplo Jira, email, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM y Amazon SNS. Además, configurar alertas de comunicación manda notificaciones y alertas a equipos dedicados a través de los canales seleccionados. 

AWS le ofrece los servicios y recursos para hostear sus aplicaciones e infraestructura, pero recuerde, la seguridad es una responsabilidad compartida en la cual usted debe tomar un rol activo. 

Conozca cómo Trend Micro puede apoyarle para cumplir su parte del modelo de responsabilidad compartida para la seguridad de la nube: https://www.trendmicro.com/cloudconformity. 

 

[hr toptext=”” size=”” custom_size=”3″ hide_mobile_hr=”false”]

 

También puede interesarle leer:

» El servicio de AWS en el que hay que enfocarse: Amazon EC2

 


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.