GOBIERNO TI | Noticias | 12 ENE 2017

Qué hacer cuando tiene una red abierta

Tags: Seguridad Red
¿Cómo puede hacer cumplir las políticas internas y las de la industria cuando no hay un perímetro de red identificable?
red abierta
ryan francis

La nube es una plataforma de TI convencional. A través de sus ilimitadas economías de escala y su capacidad de dar los recursos de TI dinámicamente cada vez que los usuarios los necesitan, la popularidad de la nube crece en empresas de todos los tamaños e industrias.

Es posible que haya uno o más servicios en la nube que enlacen la red corporativa con todos los que acceden, tanto los usuarios móviles como los tradicionales. ¿Cómo conseguir que se cumplan las políticas internas y las de la industria cuando ya no existe un perímetro de red identificable?

Ganesh Kirti, CTO y cofundador de Palerra, señala algunos temas relacionados que preocupan a los CISO cuando se trata de asegurar la nube:

1: Compartir las responsabilidades de seguridad con el proveedor

El proveedor de la nube asume la responsabilidad de la seguridad de su propia infraestructura. Sin embargo, el cliente empresarial es el responsable de decidir -y hacer cumplir- qué usuarios pueden acceder a sus recursos y aplicaciones de la nube. En otras palabras, el cliente necesita configurar derechos de acceso y una forma de autenticar usuarios y dispositivos que solicitan servicio en la nube. Eso no es responsabilidad del proveedor de la nube.

Sugerencia para CISO: Configure los controles de seguridad, tales como políticas de autenticación, esquemas de cifrado, políticas de acceso a datos; Utilice Identity & Access Management (IAM) para proteger y restringir el acceso de los usuarios a servicios y datos; Habilite la auditoría para que tenga visibilidad de violaciones de cumplimiento y acceso no autorizado.

2: Controlar el tráfico no administrado

Hubo un momento en que la solución de seguridad empresarial principal era realizar las conexiones de usuario a través de un solo punto de control de seguridad común. Con el advenimiento de múltiples redes y usuarios móviles, sin embargo, esto ya no es práctico. El tráfico no administrado por definición es el tráfico que no conoce. Puede ser tráfico de usuario, o puede ser tráfico de nube a nube, lo que representa una porción significativamente mayor de la carga. No puede dirigir el tráfico a través de su punto de control estándar si usted y su red no lo saben.

Sugerencia para los CISO: Asegurar los servicios en la nube utilizando un punto de control (proxy) dejará muchos puntos ciegos. Asegúrese de proteger a los usuarios y los datos en el servicio en la nube (es decir, la seguridad en el origen) a través de las API. Supervise a usuarios, administradores privilegiados y aplicaciones de terceros para detectar acceso no autorizado.

3: Degradación del rendimiento del tráfico gestionado

Si opta por enviar su tráfico administrado, el tráfico que conoce, a través de un punto central de detección, el rendimiento puede fallar cuando grandes volúmenes de tráfico se acumulan mientras se aplica la seguridad. Esto genera, a menudo, que los trabajadores frustrados buscan maneras alternativas de acceder rápidamente a los recursos que necesitan para realizar sus tareas.

Sugerencia para los CISO: Evalúe las soluciones de seguridad basadas en sus casos de uso. Hay proveedores de terceros que proporcionan herramientas de seguridad que asegurarán todos los servicios en la nube (SaaS, PaaS, IaaS) sin un punto de control central.

4: Los usuarios toman el control

El ‘bypass’ de usuario crea un nuevo riesgo al agregar más tráfico desconocido y, por lo tanto, no administrado, que no se puede asegurar mediante métodos tradicionales. También puede conducir a que los usuarios de negocios compran sus propios servicios en la nube y acceden a aplicaciones no autorizadas y otros recursos a través de su red sin que su departamento de TI lo conozca.

Sugerencia para CISO: Esto provoca problemas de cumplimiento, crea ineficiencias e incoherencias dentro del negocio. Haga que su equipo de seguridad de TI descubra o audite el uso de esta práctica dentro de su empresa. Sobre la base de los resultados, cree políticas que ayuden a los departamentos de TI y otros a trabajar juntos para proporcionar aplicaciones seguras y compatibles que los empleados necesitan para responder a las demandas de velocidad y productividad.

5: Asegurar la infraestructura y las aplicaciones

La mayoría de las soluciones de seguridad en la nube se centran en la protección de las aplicaciones SaaS solamente, lo que deja serias lagunas. Para garantizar una seguridad completa, debe tener en cuenta la protección que incluye todos los datos, usuarios y dispositivos sin limitación a través de SaaS, IaaS y PaaS.

Sugerencia para los CISO: Los riesgos y los problemas de seguridad son completamente diferentes en los modelos IaaS, PaaS y SaaS. Busque una solución integral como parte de su estrategia de seguridad en la nube que pueda proteger toda la huella de la nube: SaaS, PaaS e IaaS.

6: Elegir entre una API o una solución de seguridad en la nube basada en proxy

Existen dos modos de implementación de seguridad primaria utilizados por los actuales Agentes de seguridad de acceso a la nube (CASB): el enfoque de servicio proxy y el enfoque de API. Ambos parecen tener ventajas y desventajas. ¿Cómo elijo?

Sugerencia para los CISO: Considere las necesidades de su empresa. ¿Está buscando una solución en línea (proxy) que realice acciones de seguridad en tiempo real? ¿O está buscando un enfoque basado en API que asegure datos, usuarios y dispositivos, sin limitación a través de SaaS, IaaS y PaaS, ya sea administrado o no administrado. Tenga en cuenta que cualquiera que elija implementar con su organización, no necesita ambos tipos de soporte de CASB

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información