Table of Contents Table of Contents
Previous Page  62 / 84 Next Page
Information
Show Menu
Previous Page 62 / 84 Next Page
Page Background

Nube y empleados, una combinación

que necesita seguridad y formación

N

o

hay

duda

de

que

la

cloud

facilita

el trabajo, pero también puede con-

vertirse en un problema, ya que no

siempre se utilizan los servicios que

ofrecen un mayor nivel de seguri-

dad. Un estudio realizado por Cisco

ha demostrado que los trabajadores

utilizan 15 veces más plataformas

virtuales de las que los departamen-

tos de TI autorizan. También desveló

que una organización utiliza una

media de más de 1.100 aplicacio-

nes en la nube, de las que solo el 8

por ciento cumple con los requisitos

de protección de datos y privacidad

de las compañías.

Teniendo esto en cuenta, no es

de extrañar que las violaciones de

datos ocurran con frecuencia en

los entornos virtuales. Un estudio

de Ponemon de octubre de 2016

descubrió que cerca de la mitad

de las empresas que sufrieron pér-

didas de datos en el último año lo

hicieron por culpa de un empleado

que expuso la información de forma

intencional o accidental en platafor-

mas

cloud

. Más de la mitad de los

encuestados dijeron que no tenían

visibilidad ni controles de seguridad

apropiados para prevenir este tipo

de brechas.

Pero, ¿cómo suceden exacta-

mente estos robos? Echemos un

vistazo a algunas de las acciones

que comprometen a los archivos

alojados en entornos virtuales:

Empleados que utilizan

clouds

peligrosas:

los usuarios suele elegir

servicios en la nube basándose en

su utilidad, pero sin tener en cuenta

si están debidamente protegidos.

Algunos tienen importantes brechas

de seguridad, como por ejemplo

la falta de cifrado de datos o unos

términos de uso que asumen la

propiedad de todo el contenido

cargado, lo que puede exponer

información corporativa a usuarios

no autorizados.

Subida de datos sensibles a la

nube:

los empleados que utilizan

shadow IT

pueden no ser cons-

cientes de la sensibilidad de los

archivos que suben, o hacerlo de

una manera no demasiado discre-

ta. Esta práctica puede suponer la

exposición de ficheros confidencia-

les de forma involuntaria.

Contrabando de datos a través

de

cloud

:

los usuarios maliciosos

plantean un riesgo sustancial para

las empresas, ya que tienen acceso

a información sensible y pueden

compartirla a través de

shadow IT

.

Credenciales de inicio de

sesión comprometidas:

Las cla-

ves para entrar al

cloud

de los

usuarios de más del 90 por ciento

de las empresas encuestadas por

Ponemon están comprometidas y

puestas a la venta en la

darknet

.

Estas credenciales pueden verse

comprometidas debido a contra-

señas débiles, ataques de

spear-

phishing

o

malware

que registra y

captura contraseñas.

Mitigar estas amenazas es un

reto muy difícil, especialmente por-

que en muchos casos los equi-

pos de TI no son conscientes de

exactamente cuántos empleados

acceden a clouds no permitidas por

la empresa, y utilizan sus servicios

desde sus dispositivos corpora-

tivos o personales. Sin embargo,

las compañías pueden implementar

un control sobre su uso, utilizando

agentes de seguridad de acceso a

la nube (CASB).

Las soluciones CASB permiten

a las organizaciones ver los datos

y las aplicaciones que los emplea-

dos utilizan, e implementar políticas

de seguridad coherentes en todas

las plataformas

cloud

. Esto permi-

62 red seguridad segundo trimestre 2017

Eusebio Nieva

Director técnico de Check Point

opinión

seguridad en cloud

monográfico