red seguridad segundo trimestre 2017 55
seguridad en cloud
monográfico
y concienciación de Eset España, "la
seguridad en el entorno
cloud
depende
de varios factores y, lamentablemente,
demasiadas veces no se cumplen unas
medidas mínimas. Se tiene la sensación
de que la nube es un almacén externo
donde se pueden dejar todo tipo de
datos, sin importar lo confidenciales
que sean, pero a la hora de adoptar
capas de seguridad para proteger esta
información no se invierte lo suficiente",
comenta.
Se dan casos, según apunta Eusebio
Nieva, director técnico de Check Point
para España y Portugal, en los que las
capas de
firewall
e IPS se han reempla-
zado por listas de acceso y sin ninguna
visibilidad de amenazas. "Los ciberde-
lincuentes aprovechan esta situación
para acceder a servicios e información
del interior del centro de datos como
nunca antes había ocurrido. Esto hace
que sean necesarias mayores medidas
de seguridad, no sólo en el perímetro
de la nube, sino también en las capas
internas del centro de datos, con un
mayor grado de segmentación que
envite los desplazamientos laterales",
opina.
El directivo, además, añade que "la
nube crea puertas traseras adicionales
que los
hackers
pueden aprovechar
para acceder a la compañía", y pone
énfasis en el crecimiento de los ataques
de
ransomware
que impactan en los
centros de datos basados en la nube.
"Cuantas más empresas se pasen al
cloud,
más ataques de este tipo se diri-
girán a sus infraestructuras. Lo harán
tanto a través de archivos encriptados
que se propaguen de
cloud
a
cloud,
como con
hackers
que utilicen la nube
como un multiplicador de volumen",
manifiesta.
Para Juan Miguel Velasco, presidente
de la Comisión de Seguridad de Cloud
Community Europe, hay una amenaza
destacada: el robo de la información.
"Los datos en los servicios
cloud
sufren
de los mismos riesgos que los que
están
on premise,
y eso se debe a
que la desaparición de perímetros de
seguridad y la implantación de los dis-
positivos y conexiones móviles hacen
que el flujo de los datos se extienda por
'escenarios ignotos'", comenta.
Al respecto también se pronuncia
Incibe, el cual, en un documento sobre
seguridad en la nube, considera a la
propiedad de los datos uno de los
aspectos clave. "Los informes mues-
tran una gran preocupación por la
propiedad y el tratamiento de los datos,
dado que estas infraestructuras pueden
gestionar la información en múltiples
países, lo que puede generar conflictos
en cuanto al marco legal en el que son
tratados. También se plantea que estos
entornos, al manejar gran cantidad de
datos, pueden ser objeto de fugas de
información, ya sean intencionadas o
fortuitas".
Claro que también hay otros exper-
tos del sector, como David Núñez,
Oracle Technology Security Architecture
Certified, que consideran que la prin-
cipal amenaza es el desconocimiento.
"Las organizaciones han sido capaces
de entender el valor de la nube para
mejorar ciertos aspectos de sus ope-
raciones, pero desconocen realmente
que, aun siendo muy similares a las
que podían sufrir en el pasado, las ame-
nazas se mueven ahora en un nuevo
ecosistema", afirma. Para Núñez, "los
robos de identidad, la vulnerabilidad de
los sistemas y el abuso de permisos
reportaje
Los Cloud Access Security Broker (CASB) o agentes de acceso de seguridad en
la nube son, según la consultora Gartner, "los puntos que refuerzan las políticas de
seguridad utilizadas en la nube, y que se ubican entre los usuarios y los provee-
dores de servicios
cloud
, para combinar e intercalar las políticas de seguridad de
la organización, relacionadas con la manera en la que se accede a los recursos”.
Básicamente, el concepto se refiere a la implementación de una solución de segu-
ridad para permitir la efectiva aplicación de los lineamientos que las organizaciones
han definido para el uso de la nube, desde el momento en el que se genera la infor-
mación, hasta que ésta llega a las aplicaciones de terceros.
La arquitectura de un CASB varía de un proveedor a otro, aunque generalmente
cuentan con un mecanismo
proxy
sobre el que se construye la solución. De esta
manera, se tiene la capacidad de inspeccionar todo el tráfico que va hacia y desde
las aplicaciones en la nube, lo que permite conocer las actividades que realizan los usuarios que utilizan los servicios. Además,
estas herramientas ofrecen opciones de protección en distintas fases, desde los equipos con los cuales se conectan los usua-
rios, la red que utilizan y las características de acceso, hasta las aplicaciones en la misma nube. De esa forma, estos agentes no
sólo buscan proteger el acceso a la nube y la información almacenada en ella, sino desde el momento en el que ésta se crea,
por lo que entre las opciones de seguridad que ofrecen se encuentran la clasificación de información que se transfiere a la nube,
el cifrado de datos sensibles o la accesibilidad sólo a usuarios autorizados que consumen esta información.
Cómo pueden ayudar los CASB a mejorar la seguridad 'cloud'
Las concentraciones de datos en
la nube la hace un objetivo muy
atractivo para los atacantes




