CLOUD | Noticias | 30 JUL 2014

Cómo proteger las infraestructuras como servicio de ataques y brechas de datos

Ante casos como el de la compañía Code Spaces, que perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS, Check Point alerta de los riesgos a los que se exponen muchas organizaciones que utilizan una infraestructura como servicio (IaaS) en la nube y da las claves para evitarlos.
seguridad cloud
Hilda Gómez

Hoy en día, son muchas organizaciones que utilizan libremente una infraestructura como servicio (IaaS) basada en la nube, pero lo que quizás desconocen son las consecuencias que pueden sufrir si no toman las medidas necesarias, entre ellas ataques distribuidos de denegación de servicio (DDoS) o brechas de datos que faciliten el robo de propiedad intelectual.

Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura como servicio hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno. Un ejemplo de ello es lo sucedido a Code Spaces, una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio, tras sufrir un ataque DDoS seguido de una brecha de datos que destruyó su propiedad intelectual. Check Point Software alerta de estos riesgos y ofrece una serie de mejores prácticas a tener en cuenta cuando se implementa IaaS.

En primer lugar, es necesario permitir a los usuarios acceder sólo a lo que requieren estrictamente para su trabajo, por ejemplo, creando grupos de usuarios y asignando la cantidad mínima de derechos de los miembros del grupo para hacer un trabajo específico. Para evitar el acceso no autorizado es importante implementar autenticación multi-factor robusta, la cual puede requerir que el usuario tenga un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Check Point recomienda considerar el uso de Security Assertion Markup Language (SAML), un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory, lo que añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

También es necesario reforzar la protección tanto del endpoint como de la red local, a fin de disminuir el riesgo de tener malware en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza y que hay programados escaneados en busca de virus, así como instalar un firewall de red y un Sistema de Prevención de Intrusiones (IPS), junto con antivirus de red, software anti-bot y tecnología de emulación de amenazas.

Finalmente, Check Point aconseja crear un plan de respuesta y realizar las tareas de backup y recuperación. Según la compañía, una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. De forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera dentro de la propia organización.

“La facilidad y la asequibilidad de una oferta de IaaS es un gran beneficio para muchas empresas, pero es importante que cada organización encuentre el justo equilibrio entre la satisfacción de las necesidades de sus usuarios y, al mismo tiempo, la protección de sus activos”, destaca Mario García, director general de Check Point, añadiendo que “el fatal desenlace de Code Spaces puede servir de ejemplo para que otras organizaciones no se vean obligadas a detener o incluso cerrar sus negocios por una gestión inadecuada de sus políticas de seguridad”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información