Table of Contents Table of Contents
Previous Page  55 / 84 Next Page
Information
Show Menu
Previous Page 55 / 84 Next Page
Page Background

red seguridad segundo trimestre 2017 55

seguridad en cloud

monográfico

y concienciación de Eset España, "la

seguridad en el entorno

cloud

depende

de varios factores y, lamentablemente,

demasiadas veces no se cumplen unas

medidas mínimas. Se tiene la sensación

de que la nube es un almacén externo

donde se pueden dejar todo tipo de

datos, sin importar lo confidenciales

que sean, pero a la hora de adoptar

capas de seguridad para proteger esta

información no se invierte lo suficiente",

comenta.

Se dan casos, según apunta Eusebio

Nieva, director técnico de Check Point

para España y Portugal, en los que las

capas de

firewall

e IPS se han reempla-

zado por listas de acceso y sin ninguna

visibilidad de amenazas. "Los ciberde-

lincuentes aprovechan esta situación

para acceder a servicios e información

del interior del centro de datos como

nunca antes había ocurrido. Esto hace

que sean necesarias mayores medidas

de seguridad, no sólo en el perímetro

de la nube, sino también en las capas

internas del centro de datos, con un

mayor grado de segmentación que

envite los desplazamientos laterales",

opina.

El directivo, además, añade que "la

nube crea puertas traseras adicionales

que los

hackers

pueden aprovechar

para acceder a la compañía", y pone

énfasis en el crecimiento de los ataques

de

ransomware

que impactan en los

centros de datos basados en la nube.

"Cuantas más empresas se pasen al

cloud,

más ataques de este tipo se diri-

girán a sus infraestructuras. Lo harán

tanto a través de archivos encriptados

que se propaguen de

cloud

a

cloud,

como con

hackers

que utilicen la nube

como un multiplicador de volumen",

manifiesta.

Para Juan Miguel Velasco, presidente

de la Comisión de Seguridad de Cloud

Community Europe, hay una amenaza

destacada: el robo de la información.

"Los datos en los servicios

cloud

sufren

de los mismos riesgos que los que

están

on premise,

y eso se debe a

que la desaparición de perímetros de

seguridad y la implantación de los dis-

positivos y conexiones móviles hacen

que el flujo de los datos se extienda por

'escenarios ignotos'", comenta.

Al respecto también se pronuncia

Incibe, el cual, en un documento sobre

seguridad en la nube, considera a la

propiedad de los datos uno de los

aspectos clave. "Los informes mues-

tran una gran preocupación por la

propiedad y el tratamiento de los datos,

dado que estas infraestructuras pueden

gestionar la información en múltiples

países, lo que puede generar conflictos

en cuanto al marco legal en el que son

tratados. También se plantea que estos

entornos, al manejar gran cantidad de

datos, pueden ser objeto de fugas de

información, ya sean intencionadas o

fortuitas".

Claro que también hay otros exper-

tos del sector, como David Núñez,

Oracle Technology Security Architecture

Certified, que consideran que la prin-

cipal amenaza es el desconocimiento.

"Las organizaciones han sido capaces

de entender el valor de la nube para

mejorar ciertos aspectos de sus ope-

raciones, pero desconocen realmente

que, aun siendo muy similares a las

que podían sufrir en el pasado, las ame-

nazas se mueven ahora en un nuevo

ecosistema", afirma. Para Núñez, "los

robos de identidad, la vulnerabilidad de

los sistemas y el abuso de permisos

reportaje

Los Cloud Access Security Broker (CASB) o agentes de acceso de seguridad en

la nube son, según la consultora Gartner, "los puntos que refuerzan las políticas de

seguridad utilizadas en la nube, y que se ubican entre los usuarios y los provee-

dores de servicios

cloud

, para combinar e intercalar las políticas de seguridad de

la organización, relacionadas con la manera en la que se accede a los recursos”.

Básicamente, el concepto se refiere a la implementación de una solución de segu-

ridad para permitir la efectiva aplicación de los lineamientos que las organizaciones

han definido para el uso de la nube, desde el momento en el que se genera la infor-

mación, hasta que ésta llega a las aplicaciones de terceros.

La arquitectura de un CASB varía de un proveedor a otro, aunque generalmente

cuentan con un mecanismo

proxy

sobre el que se construye la solución. De esta

manera, se tiene la capacidad de inspeccionar todo el tráfico que va hacia y desde

las aplicaciones en la nube, lo que permite conocer las actividades que realizan los usuarios que utilizan los servicios. Además,

estas herramientas ofrecen opciones de protección en distintas fases, desde los equipos con los cuales se conectan los usua-

rios, la red que utilizan y las características de acceso, hasta las aplicaciones en la misma nube. De esa forma, estos agentes no

sólo buscan proteger el acceso a la nube y la información almacenada en ella, sino desde el momento en el que ésta se crea,

por lo que entre las opciones de seguridad que ofrecen se encuentran la clasificación de información que se transfiere a la nube,

el cifrado de datos sensibles o la accesibilidad sólo a usuarios autorizados que consumen esta información.

Cómo pueden ayudar los CASB a mejorar la seguridad 'cloud'

Las concentraciones de datos en

la nube la hace un objetivo muy

atractivo para los atacantes