Escrito por:
Gabriel Medina, Arquitecto de Soluciones, Data Warden
Además de los
beneficios y ahorro de recursos que proporciona el modelo de negocio de
la computación en la nube a las organizaciones, también ha traído
consigo grandes amenazas dirigidas en materia de
ciberseguridad.
Esto ha creado
nuevas vulnerabilidades de seguridad, al mismo tiempo que amplifican
también las ya existentes, y todo el retorno de inversión (ROI) que
brinda a las empresas la nube, puede convertirse
fácilmente en números rojos debido a la propensión latente a
violaciones de seguridad de datos cuando no se toman en cuenta las
políticas, los procesos y las mejores prácticas a nivel de negocios.
La Cloud
Security Alliance (CSA) ha creado estándares sobre las mejores prácticas
para asegurar la computación en la nube, los cuales se han convertido
rápidamente en el catálogo estándar de la industria.
En uno de sus
reportes: The Treacherous 12, la alianza menciona un top de grandes
ciberamenazas, este informe se centra en 12 específicamente relacionadas
con la naturaleza compartida y bajo demanda de
la computación en la nube, los cuales enumeraremos a continuación.
1.
Violaciones de seguridad de datos personales
2.
Insuficiente gestión de identidad, credenciales y accesos
3.
Interfaces y APIS inseguras
4.
Vulnerabilidad del Sistema
5.
Secuestro de cuenta
6.
Usuarios internos maliciosos
7.
Amenzas persistentes avanzadas
8.
Pérdida de datos
9.
Diligencia debida insuficiente
10.
Abuso y uso desleal de los servicios de nube
11.
Denegación de servicio
12.
Vulnerabilidades de la tecnología compartida
*Tabla 1: Ciberamenazas
de Nube, Dominios de Seguridad, Análisis de Amenazas STRIDE
El primer paso
que deben dar las empresas para garantizar su ciberseguridad y controlar
la confidencialidad de sus datos es la elección de la tecnología
adecuada que respalde sus infraestructuras y proteja
su información. Las empresas ya no pueden quedarse de brazos cruzados
ante las amenazas existentes, deben tomar conciencia de que son
responsables directas ante los organismos competentes, y por eso deben
establecer las estrategias y mecanismos técnicos necesarios
para para tratar de evitarlas.
No hay comentarios:
Publicar un comentario