diciembre 7, 2024
Bogotá D.C
EPAM resalta 5 trampas de la seguridad en la nube
Cloud Seguridad

EPAM resalta 5 trampas de la seguridad en la nube

La nube se ha posicionado en los últimos años como uno de los avances tecnológicos más relevantes. En el ámbito empresarial se ha convertido en aliada para gestionar y salvaguardar los activos empresariales. Por esa razón, EPAM resalta 5 trampas de la seguridad en la nube.

No obstante, las estrategias de seguridad siguen siendo tema de conversación. Mientras las medidas tradicionales de seguridad alcanzan su obsolescencia, la nube como solución dinámica y eficiente, exige estar a la vanguardia en estrategias de seguridad.

En una reciente publicación de EPAM expertos enumeraron las 5 trampas de la seguridad en la nube y cómo superarlas.

Vale mencionar que EPM tiene una larga experiencia en migración a la nube de grandes compañías. Para esto, ha trabajado de la mano con grandes marcas como Google y Adobe,  

Lea también: Ciberseguridad aplicada a empresas industriales con un enfoque resiliente

EPAM resalta 5 trampas de la seguridad en la nube que las compañías deben evitar

  1. No más perímetros impenetrables: La nube introduce una multitud de perímetros, cada uno correspondiente a una suscripción o cuenta en la nube. para afrontar este reto se requiere:
    • Adoptar una mentalidad de seguridad nativa de la nube implica incrustar controles de seguridad en las cargas de trabajo durante el aprovisionamiento.
    • Detectar nuevas instancias a través del descubrimiento basado en API o eventos, activando escaneos y controles de monitoreo al inicio de cada carga de trabajo.
  2. Control sobre el desbordamiento de credenciales en la nube: Estos controles combaten la proliferación de cuentas de usuario y los principios de sistema sobre provisionados. Para superar esta trampa se requiere:
    • Mitigar el desbordamiento de credenciales haciendo cumplir la autenticación a través de un proveedor de identidad gestionado centralmente.
    • Acoger IAM como código, aplicando controles de acceso basados en roles con un enfoque en el alcance del acceso.
    • Transformar las solicitudes de cambio en código para garantizar la consistencia y aprovechar la automatización que ahorra tiempo.
  3. Dominio de los controles de acceso del plano de datos: Asegurar el acceso a datos en la nube exige un sistema centralizado de gestión de identidades. Frente a este reto es necesario:
    • Imponer roles de acceso basados en el plano de datos y políticas de configuración de cuentas de almacenamiento.
    • Mitigar vulnerabilidades bloqueando a los desarrolladores para que no eludan manualmente los controles de acceso.
    • Implementar controles de acceso basados en el plano de datos vinculados a los proveedores de identidad para una seguridad integral.
  4. Navegación por los puntos de enlace públicos expuestos: La exposición pública inadvertida de puntos de enlace es un desafío de seguridad. Para superar esta posible amenaza se requiere:
    • Identificar y asegurar rápidamente los puntos de enlace comunicando, haciendo cumplir la importancia de esta vulnerabilidad en todos los equipos de desarrollo.
    • Proteger los entornos de IaaS con servicios de red nativos en la nube y asegure los servicios de datos de PaaS con firewalls de recursos.
  5. Identificación de las configuraciones incorrectas en la nube: Las configuraciones incorrectas son el talón de Aquiles de la seguridad en la nube. Para afrontar esta última trampa sugerida por EPAM, se recomienda:
    • Evitar su creación empoderando a los equipos de desarrollo de aplicaciones para escanear plantillas de implementación de infraestructura como código en busca de vulnerabilidades.
    • Integrar herramientas de escaneo de seguridad estática de IaC en todo el ciclo de vida del desarrollo de software. Esto puede ser como puertas previas a la implementación en su CI/CD. También como extensiones que brindan recomendaciones de seguridad en los entornos de desarrollo integrados de los desarrolladores.

Si bien la nube acelera el crecimiento empresarial e innovación, un enfoque verdaderamente nativo de la nube es imperativo. EPAM resalta 5 trampas de la seguridad para evite las trampas comunes descritas anteriormente para fortalecer su empresa en el dinámico panorama de la seguridad en la nube.

Le puede interesar: El impacto del fraude en el comercio electrónico en América Latina