Abril 30, 2019

Los 3 Riesgos más Preocupantes para las Organizaciones que Migran a la Nube

Ankur Chadda

Recientemente escuchamos noticias de datos sensibles siendo expuestos a través de cuentas de intercambio de archivos. No me sorprendió y estoy seguro que tampoco a la mayoría de mis colegas en el área de la ciberseguridad. Lamentablemente, no todos están pendientes de la seguridad en la nube mientras hacen sus trabajos. En un esfuerzo por crear conciencia sobre lo que he aprendido en conversaciones con arquitectos de ciberseguridad y líderes en la industria, presento los tres principales riesgos a los que todas las organizaciones se enfrentan al momento de migrar a la nube.

1.Exceso de datos compartidos a través de las apps de intercambio

Por lo general, los empleados tienen buenas intenciones al momento de intercambiar archivos entre ellos. No tratan de poner en riesgo a la compañía, sino de mantenerse productivos y competitivos. El problema es que no están pensando en la seguridad al momento de hacer esto. Es por ello que hemos visto una proliferación en el uso de aplicaciones de la nube en todos los equipos, desde Recursos Humanos hasta Ventas o Finanzas. Es muy probable que estas apps se ajusten perfectamente a sus necesidades, sin embargo, el costo puede ser bastante alto. Muchas veces los empleados terminan compartiendo más de la cuenta, lo cual puede constituir un gran riesgo para las compañías. En muchos casos, podríamos hablar de información crítica siendo compartida al público a través de links.

2. Errores o ataques administrativos

Anteriormente, la información de alto valor era asegurada localmente y mantenida bajo constante vigilancia. Podíamos saber con facilidad quién tuvo acceso a ellos en caso de que hubiesen sido comprometidos. La situación se complica un poco con la transición a la nube, ya que incluso la analítica sobre quién accede a información sensible, y desde dónde lo hace, se hace crítico para mantener la seguridad de los datos. Es por ello que los administradores pasan a convertirse en blancos de alto perfil. Los ataques a los administradores suelen ser bastante comunes debido al valor que su acceso representa. Si a esto le sumamos que los administradores son humanos y es inevitable que cometan errores de vez en cuando, el riesgo de una filtración aumenta.

3.Empleados o asociados que acceden a las aplicaciones desde sus dispositivos personales

Los días cuando las personas solo respondían a correos u otras comunicaciones de negocio solamente durante horario laboral o desde sitios específicos quedaron atrás. Hoy en día, tanto empleados como asociados están conectados 24/7 para mantenerse competitivos en el mundo moderno. Esto significa que cada vez son más los usuarios que acceden a los servicios de la nube desde sus dispositivos personales. Estas interacciones son completamente invisibles a los sistemas IT tradicionales, ya que, al no ser de uso corporativo, estos dispositivos no cuentan con un agente en ellos. Representan puntos ciegos en cualquier infraestructura, y son uno de los principales retos a los que se enfrentan las compañías al migrar a la nube.

 

Abordando los riesgos de la transición a la nube

Sabiendo más sobre los riesgos que he planteado, ¿tú o tu compañía retrasarán la adopción de estas tecnologías en un futuro? Personalmente, lo dudo (y realmente espero que no), pero, ¿qué podemos hacer ante situaciones como estas y aquellas que todavía no salen a la luz? Tenemos que cambiar cómo percibimos la seguridad en la nube y a nuestros proveedores de servicios. Estos son tres aspectos esenciales al momento de asegurar aplicaciones en la nube:

VISIBILIDAD

Tenemos entender cuáles aplicaciones están en uso, quiénes acceden desde ellas y desde dónde. Muchas organizaciones no tienen la más mínima idea respecto a para qué están siendo usadas las apps en su entorno o, si lo hacen, puede que no sepan quiénes acceden a ellas. Y, como dice el dicho, no puedes proteger lo que no ves.

EVALUACIÓN DE RIESGOS

Una vez que conocemos quién está accediendo a las apps y los datos, debemos hacer una evaluación de los riesgos asociados a las actividades que los usuarios están realizando. Es aquí donde entra en juego la analítica conductual.

PROTECCIÓN Y CUMPLIMIENTO DE POLÍTICAS

Si ya conocemos los riesgos en nuestro entorno, podemos evitar la exfiltración o acceso a los datos a través de políticas automatizadas o SOC que prioricen los eventos o usuarios de alto riesgo. Conocer las actividades no solo es necesario para poder contextualizar el cumplimiento de las políticas, también hace que la analítica sea más precisa.

Para tener las capacidades descritas, puedes sacar provecho de herramientas como Cloud Access Security Broker (CASB), ya que ofrece protección a cualquier aplicación presente en tu entorno. Por ejemplo, es posible establecer políticas globales, como bloquear el acceso de todas las aplicaciones ajenas a la compañía o eliminar el uso de links para compartir datos sensibles. En estos casos, si hubiese ocurrido una brecha de seguridad a través de información compartida públicamente, cualquier intento de acceder a ella habría sido bloqueado, ya que se originó fuera de la estructura organizacional. Lo mejor de esto es que no tienes que configurar el bloqueo aplicación por aplicación para asegurarte que todo funcione apropiadamente.

Si quieres saber más sobre cómo CASB de Forcepoint te ayuda a proteger tu nube, haz click aquí

Ankur Chadda

Ankur serves as Principal Solutions Manager for the company. He brings over 20 years of experience in the technology industry and leads the product marketing efforts for data protection solutions leveraging his UEBA startup experience where he helped global enterprises implement behavior...

Leer más artículos de Ankur Chadda

Acerca de Forcepoint

Forcepoint es la compañía líder en ciberseguridad de protección de datos y usuarios, encargada de proteger a las organizaciones a la vez que impulsa la transformación digital y el crecimiento. Nuestras soluciones se adaptan en tiempo real a la manera en que las personas interactúan con los datos, y proporcionan un acceso seguro a la vez que permiten que los empleados generen valor.