Cloud Computing, cómo garantizar su seguridad

por

Intel Security acaba de publicar un completo informe, basado en una encuesta a directivos, con el que adelantar las tendencias relacionadas con la adopción de la nube por parte del sector empresarial a lo largo de este 2016.

Desde luego las conclusiones son más que interesantes, puesto que nos muestran que Cloud ya no es una tendencia sino una realidad muy presente en el día a día de la actividad empresarial en nuestro país, y que dentro de doce meses, cuando tengamos cierta perspectiva para analizar todo lo ocurrido en 2016, veremos que éste ha sido un año crucial en el cambio en este sentido.

Un primer dato a destacar es que, según este estudio, la mayoría del presupuesto de TI de las empresas se centrará en el Cloud, tanto en adopción de nuevos servicios como en migración de datos gestionados que hasta ahora hacían en sus propias infraestructuras.

Este cambio es muy significativo pero conlleva asociada la necesidad de que las empresas prestadoras de dichos servicios hagan un esfuerzo importante para educar a sus usuarios, tanto en las posibilidades de las plataformas online como a concienciar sobre los riesgos de un mal uso de las mismas.

Y es que, en otro dato extraído de dicho estudio, se menciona que pese a que el 88% de los responsables de tecnología confían en la nube más hoy que hace un año, todavía solo un 9% confía plenamente en proveedores de servicios de nube públicos.

El gran punto de ruptura, además, se produce por el hecho de que los profesionales de TI no creen que los directivos sean todavía conscientes de todas las implicaciones del salto a la nube. Sólo un 28% de ellos apuestan por que sus altos ejecutivos cuentan con toda la información necesaria, y eso supone un riesgo muy importante, puesto que hablamos de que hasta un 80% de la inversión en TI en los próximos 14 meses se dedicará a servicios de Cloud.

Por esta razón, Intel Security ha decidido centrar parte de sus esfuerzos en campañas y acciones de formación e información, con el fin de hacer que el salto a la nube cumpla las expectativas de las empresas, pero que al mismo tiempo la transición se efectúe de manera que no comprometa ni su operativa ni su seguridad. En esta infografía, publicada por Intel Security, puedes ver el estado actual de la relación entre nube y seguridad:

Info-retos-asociados-nubex680

 

Y en esta segunda infografía, publicada también por la empresa de seguridad, puedes ver un punto de vista global de los expertos y responsables de TI sobre la adopción de la nube.

Info-adopcion-cloudx680

Imagen de apertura: Shutterstock

Gartner avanza las tendencias en ciberseguridad para la segunda mitad de 2016

Uno de los grandes problemas para la industria de la seguridad es anticiparse a los diferentes tipos de ataques a los que se tendrán que enfrentar en un futuro. Así, lo único que pueden hacer, además de analizar día a día las nuevas amenazas, es crear sistemas y soluciones capaces de defenderse de lo imprevisible.

Y aunque esto puede parecer imposible, lo cierto es que es, precisamente, una de las especialidades de este sector empresarial. ¿Y en qué están trabajando a ese respecto?La consultora Gartner se lo ha preguntado a los CISO en su evento y, como respuesta, ha publicado una lista con las diez principales tendencias en ciberseguridad que están marcando los primeros meses de 2016 y que continuarán hasta final de año. Veamos cuáles son:

1 – Cloud Access Security Brokers

La popularización de servicios en la nube de todo tipo es, en general, muy positiva. Sin embargo, tiene asociada un problema que trae de cabeza a bastantes responsables de infraestructuras y seguridad: la carencia de no pocos ajustes relacionados con la ciberseguridad.

Los CABs son una solución de seguridad que se sitúa entre el servicio y su cliente, añadiendo para el mismo una capa extra, desde la que sí que es posible adoptar múltiples medidas de seguridad que no están disponibles en el propio servicio.

2 – Detección y respuesta en endpoint

La inteligencia centralizada y compartida supuso un gran cambio de paradigma en el campo de la ciberseguridad. De la mano de la conectividad global, llegó un nuevo escenario en el que las soluciones de seguridad pasaron a delegar gran parte de las funciones de análisis y comprobación de datos en la nube. Sin embargo, ahora la inteligencia vuelve al dispositivo, capaz de dar una respuesta más rápida ante determinadas amenazas.

3 – Adiós a las firmas

Los sistemas de detección basados en firmas son muy útiles ante ataques genéricos, pero pierden su efectividad en amenazas de ciberseguridad más sofisticadas, así como en ataques dirigidos específicamente contra un objetivo. En estos casos, la seguridad mejora ostensiblemente empleando sistemas que, en vez de buscar patrones conocidos, lo que hacen es “cerrar” o, al menos, proteger, las puertas a las que el malware suele llamar para colarse en un sistema.

4 – Análisis de comportamiento

En muchas ocasiones, las intenciones pueden ser averiguadas o, al menos intuidas, si se analiza (tanto como evento único como estadísticamente) un comportamiento dado. Una persona que camina por la calle y aminora su velocidad y gira la cabeza cada vez que pasa junto a las puertas de los coches… ¿no parece estar buscando una puerta abierta o una cerradura que sabe abrir sin llave? El comportamiento de los usuarios, de las aplicaciones, incluso del software de gestión de redes, todo, analizado estadísticamente, puede ser un monitor que alerte de potenciales amenazas de seguridad.

5 – Microsegmentación y análisis de tráfico

¿Qué es más peligroso, ver comprometido un sistema o toda una infraestructura? El problema es que, en no pocos ataques, una vez que se ha logrado el acceso a, por ejemplo, un ordenador, la conexión del mismo al resto de la red puede ser bastante sencilla. Por eso, una de las principales tendencias es evitar los riesgos del tráfico east-west (el que se produce entre sistemas a un mismo nivel y que forman parte de la misma red), con redes mucho más segmentadas. Y prestar al análisis del tráfico local al menos tanta atención como al que tiene origen o destino nuestra red.

6 – Chequeo de seguridad en el desarrollo

Por norma general, el flujo de trabajo DevOps está más que optimizado, especialmente en aquellas empresas que cuentan con grandes infraestructuras a medida. Sin embargo, hasta ahora la protección frente a las ciberamenazas no se ha incorporado en el ADN de los mismos, lo que da lugar a que, en no pocas ocasiones, los problemas de ciberseguridad sean detectados una vez que el nuevo desarrollo ya ha sido desplegado. Incluir las pruebas de seguridad en la fase de staging, antes de pasar a producción, puede evitar muchos sustos.

7 – Intelligence-Driven Security Operations Centre

Los SOC (el centro neurálgico de la gestión de la seguridad de una infraestructura completa: la red, los equipos y los servidores de una empresa, etcétera) son, sin duda, el punto en el que más inteligencia hay que depositar. Así, en este campo es donde se debe hacer gala de una mayor capacidad de adaptación y evolución.

Un gran ejemplo de ello es la reciente propuesta de Intel Security de interconectar SOCs para compartir inteligencia. Big Data y Machine Learning son otros dos conceptos que deben ser muy tenidos en cuenta a la hora de aportar nuevas soluciones de inteligencia a los SOC.

8 – Navegador remoto

La principal puerta por la que se cuelan muchos patógenos en los sistemas es el navegador web, así que una interesante tendencia en ciberseguridad es que éste deje de funcionar en el propio sistema. La propuesta es tan simple como interesante: el navegador se ejecuta en remoto, concretamente en un servidor especialmente habilitado para ese fin. De esta manera, con el navegador corriendo en un entorno seguro y aislado, aunque un atacante consiga acceder a la máquina en la que está corriendo dicho navegador, no obtendrá nada de la misma.

9 – Señuelos

¿Qué mejor sistema para cazar al Oso Yogui que una cesta vacía, atada con una cuerda, y que sirva para atrapar al plantígrado? Hablamos de algo parecido, y que desde hace muchos años se conoce, dentro del mundo de la seguridad, comohoneypot. ¿Y en qué consiste? En crear una pequeña infraestructura, aparentemente real, con algún agujero de seguridad que puede ser aprovechado por un atacante malintencionado. Sin embargo, esta trampa está siendo monitorizada de manera constante y, al sufrir un ataque, los datos del mismo se emplean de manera inmediata para saber que toda la infraestructura está siendo objetivo de un ataque, así como para recopilar información sobre el mismo.

10 – Servicios de confianza distribuidos

El volumen de sistemas y dispositivos cuya seguridad debe ser administrada por los departamentos de sistemas de muchas empresas no ha parado de crecer. Primero con la popularización del PC, después con los portátiles, más adelante con smartphones y tablets y, desde ya mismo con Internet de las Cosas. Las empresas buscan sistemas de confianza fiables, escalables y que sean capaces, llegado el momento, de gestionar dispositivos con unas capacidades de proceso muy, muy limitadas (como es el caso, por ejemplo, de sensores conectados).

por