<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Inteligencia de seguridad para blindar entornos Cloud

Publicado el 26/06/18 8:00

La principal razón que se suele esgrimir, para frenar el traslado de las infraestructuras IT hacia la nube, es la seguridad, cuando realmente se trata de una de sus principales fortalezas. Así lo confirman los responsables de IT cuando son encuestados y mencionan precisamente este valor como causa principal de sus migraciones hacia un alojamiento Cloud, ajustado a sus necesidades y cargas de trabajo, pero sobre todo seguro.

El resultado es que la nube pública sigue en ascenso y se calcula que el 53% de las organizaciones en todo el mundo mantiene al menos la mitad de su infraestructura alojada allí. Este nivel, que aumenta año a año, demuestra que la confianza del CSO aumenta en esta modalidad, e incluso el 27% de ellos utiliza nubes privadas en su día a día habitual. Esta proporción, no obstante, también evidencia un considerable margen de mejora.

Los argumentos para optar por la nube son abrumadores, comenzando por el ahorro en presupuesto que puede destinarse a otras tareas, mucho más lucrativas, o a  reforzar la plantilla destinada a proteger ciertos entornos, realmente críticos. Por ejemplo, el perímetro de la red tradicional puede quedar aislado de otras instancias o entornos, despejando cualquier posible pérdida de control sobre estos activos, mientras se agilizan las transacciones más operativas, con el soporte de las nubes, en sus diversas modalidades, pública, privada o híbrida.

Businessman hand working with a Cloud Computing diagram on the new computer interface as concept

Se abre así el camino a redirigir esos fondos a proteger, por ejemplo, entornos IoT en la nube, con una combinación de nuevas tecnologías de aprendizaje automático de defensa, e incluso otras más experimentales, en función de las amenazas que surjan.  Metodologías que permiten incluso analizar el comportamiento de los autores del ataque a un dominio, y potenciales infecciones por error propio de los empleados, o por su acceso no intencionado a enlaces infectados.

Como muestran las estadísticas, conocer el comportamiento de los autores de los ataques a los dominios favorece su detección y bloqueo temprano, así como la implantación de herramientas de defensa, que eviten la habitual reutilización de dominios infectados, la aparición súbita de amenazas latentes o nuevos ataques, que precisan una actuación también muy ágil de los equipos de defensa.

Los resultados de este análisis permiten ajustar las políticas de seguridad y agilizar el bloqueo ante potenciales peligros, incluso prevenir el acceso de los usuarios a destinos infectados en Internet, desde la red interna de la empresa.

La aplicación de algoritmos de aprendizaje automático también resulta muy útil para obtener una vista en profundidad de la actividad del usuario en la nube, más allá del número de descargas que realiza, e incluso intervenir para detener un potencial ataque o incidencia de extracción de datos corporativos.

Descargue la presentación sobre parcheado  de sistemas con IBM BigFix  

Aplicando nuevos controles a los permisos y privilegios de usuario concedidos, para filtrar ciertos accesos peligrosos, y analizando tendencias a partir del comportamiento observado, con algoritmos que no solo contabilizan el volumen de documentos descargado, sino otras variables, como la hora del día, direcciones IP y ubicaciones de esos accesos, podemos descartar cualquier pérdida valiosa de activos corporativos.

Saber qué porcentaje de entradas se produce fuera del horario laboral o en fines de semana, o determinar palabras clave más repetidas en este tipo de accesos indebidos, como cliente, datos o empleado permiten ofrecer una visión más ajustada del comportamiento de los empleados y son esenciales para establecer políticas de seguridad más robustas, que incluso se adelanten a potenciales peligros de seguridad corporativos, presentes o futuros.

guía gratuita sobre seguridad y IoT