El aumento imprevisto del trabajo remoto provocó un incremento de la cantidad de información almacenada en la nube. Según TechJury, el 67% de la infraestructura empresarial está basada en la nube.

Sin embargo, las organizaciones al permitir que los empleados utilicen dispositivos corporativos y personales en el trabajo, la superficie de ataque se ha ampliado, aumentando las oportunidades para que los actores maliciosos vulneren dispositivos.

En un informe reciente, la Agencia de Ciberseguridad e Infraestructura descubrió que ha aumentado el número de correos electrónicos de phishing, los cuales aprovechan las deficiencias de las prácticas de seguridad en la nube. La falta de higiene y conscientización en materia de seguridad informática en las organizaciones suele provocar que los empleados sean engañados para que compartan sus credenciales con atacantes que envían correos electrónicos de phishing que parecen legítimos.

Un administrador de seguridad debe estar al tanto de su trabajo para mantener su red a salvo de los ataques. Especialmente cuando se trata de garantizar la seguridad en la nube, deben estar atentos, monitorear todas las actividades que tienen lugar y perseguir regularmente las amenazas.

A continuación, les compartimos siete consejos vitales para los administradores de seguridad de la nube de las empresas que les ayudarán a proteger sus infraestructuras de los atacantes.

1. Establecer un MFA (Autenticación de Múltiples Factores)

La combinación convencional de nombre de usuario y contraseña ya no es suficiente para garantizar la seguridad de las cuentas. Los atacantes están desarrollando constantemente nuevas técnicas y métodos para obtener acceso a las redes corporativas.

Una vez que un atacante obtiene las credenciales necesarias, puede acceder fácilmente a las aplicaciones y servicios basados en la nube que se utilizan para llevar a cabo las actividades empresariales diarias. A la larga, también pueden poner en peligro la red.

La implementación de la MFA es vital para proteger las aplicaciones en la nube y garantizar que sólo el personal autorizado pueda iniciar sesión en ellas y acceder a los recursos críticos almacenados.

2. Técnicas de control de privilegios y de acceso

Controlar qué privilegios tienen los usuarios y a qué datos tienen acceso es una de las mejores formas de mejorar la seguridad de las aplicaciones en la nube. La posibilidad de verse comprometida disminuye drásticamente cuando los usuarios tienen acceso sólo a la información que necesitan y sólo pueden utilizarla con el permiso que un administrador les proporciona.

Sin embargo, los administradores deben asegurarse de que los permisos y privilegios necesarios se compartan con los empleados en función de sus roles para que puedan llevar a cabo su trabajo sin ningún problema.

3. Adoptar políticas de confianza cero

Tradicionalmente, se cree que los atacantes siempre surgirán del lado no confiable de la red. Sin embargo, el modelo de confianza cero (Zero Trust) hace hincapié en la necesidad de garantizar que sólo se permita el tráfico conocido o la comunicación de aplicaciones legítimas, de inspeccionar y registrar todas las actividades de la red y de aplicar un estricto control de acceso.

Sin embargo, la implementación de un simple gateway no es suficiente para establecer la confianza cero en la nube. Debe monitorear todo el tráfico y las actividades de las aplicaciones.

4. Emplear un CASB (Cloud Access Security Broker) y un SASE (Secure Access Service Edge)

Las organizaciones están pasando rápidamente de las instalaciones on-premises a la nube con la esperanza de disfrutar de las ventajas de escalabilidad y rendimiento. Sin embargo, no son muchas las organizaciones las que prestan atención a las amenazas de seguridad que conlleva este cambio y no realizan inversiones para proteger sus instalaciones en la nube.

Con los atacantes aprovechando cada oportunidad para explotar las redes vulnerables, las organizaciones deben seguir actualizando su seguridad para mantenerse protegidas.

Tecnologías como CASB y SASE son esenciales para monitorear y proteger las instalaciones en la nube. Mientras que un CASB sirve como un centro de ejecución que aplica las políticas de seguridad a todo lo que una empresa utiliza en la nube, SASE combina las tecnologías de seguridad y conectividad de la red en una única plataforma on-cloud para permitir una transformación rápida y segura.

5. Automatizar las soluciones para monitorear las actividades de los usuarios

La escalabilidad es uno de los mayores argumentos de venta de la nube. Sin embargo, aumenta el volumen de actividad en una red. Para garantizar la seguridad y la protección de los datos, es fundamental monitorear todas las actividades realizadas por los usuarios.

Revisar manualmente los logs con la esperanza de detectar actividades maliciosas es una tarea titánica. Por ello, las organizaciones deben implementar soluciones automatizadas con las que puedan monitorear las actividades en la nube y proporcionar alertas instantáneas. La solución también debe ser capaz de proporcionar informes exhaustivos que ayuden a las organizaciones a tomar decisiones informadas.

6. Crear planes de respaldo y recuperación

Disponer de planes de respaldo y recuperación es esencial para garantizar que no se pierdan datos en caso de incidente de seguridad. Los administradores de seguridad deben crear regularmente copias de los datos sensibles y almacenarlas en un lugar seguro donde puedan recuperarse.

7. Exigir programas de conscientización para los empleados

Según el estudio sobre computación en la nube de Foundry, la falta de conocimientos sobre la nube es uno de los mayores retos a los que se enfrentan las organizaciones. Las empresas deben proporcionar a los empleados la formación necesaria sobre la mejor manera de utilizar la nube y lo que no se debe hacer para evitar las violaciones de seguridad de los datos y los incidentes de seguridad.

Con las empresas adoptando diversas prácticas que van desde el trabajo totalmente on-premises hasta el trabajo totalmente remoto, los administradores de seguridad se enfrentan al reto de restablecer la normalidad en la seguridad de la red dentro de sus respectivas organizaciones.

Aunque esto pueda parecer fácil, con los dos últimos años de cambios drásticos en las infraestructuras de TI de las organizaciones, sin duda será un reto renovar y corregir las brechas de las políticas de seguridad existentes. Las empresas deben dar el máximo apoyo a sus equipos técnicos para proteger sus redes de ataques inesperados durante su turno de trabajo.