Las tecnologías en la nube ofrecen a las organizaciones en cada sector ventajas en cuanto a costo y eficiencia, pero aún persisten varios mitos acerca de la seguridad de los datos. La necesidad de reducir costes y aprovechar las nuevas características y capacidades son fuertes impulsores para la migración de soluciones locales a la nube.
Mito 1: La nube no es segura
Cuando se utiliza de manera adecuada, la nube es tan segura como un centro de datos típico.
La nube en sí no es intrínsecamente insegura. Cuando se descubren evidencias de seguridad, en la mayoría de los casos, son debidas a una configuración de nube incorrecta o código de cliente vulnerable, pero no a fallos de seguridad en la propia nube, en el software o la infraestructura del proveedor.
Mito 2: Mi organización no usa la nube
El término “cloud” incluye la categoría de software como servicio (SaaS) y prácticamente todas las organizaciones utilizan algún tipo de servicio web, ya sea en el sector de recursos humanos, banca, eCommerce, marketing, alojamiento web o cualquiera de las demás actividades que se realizan en los negocios actuales. Incluso si la política organizativa no permite explícitamente servicios on cloud o no hay evidencia manifiesta de uso de estos servicios, su negocio aún puede depender de la nube.
Mito 3: El proveedor de la nube me mantendrá seguro
Bajo el modelo de responsabilidad compartida, el usuario de la nube es el responsable final de proteger sus datos. El proveedor de la nube constata que las instalaciones del centro de datos son seguras, pero su organización tiene la responsabilidad de salvaguardar sus datos específicos.
Modelo de responsabilidad compartida:
- Cliente: es el responsable de la seguridad de los datos “EN” la nube.
- Proveedor: es el responsable de la seguridad “DE” la nube.
La nube no es una única computadora. En la nube, es posible que una solicitud informática se distribuya a cientos o miles de computadoras. Hay servicios de almacenamiento on cloud, contenedores y otros servicios no tradicionales a considerar además de las máquinas virtuales.
Mito 5: Los adversarios avanzados no atacan la nube
Los atacantes persiguen los datos. A medida que los datos ingresan a la nube, también lo harán los atacantes.
La mitigación de amenazas en la nube requiere dos aspectos fundamentales:
- Telemetría de datos sobre los que aplicar operaciones de seguridad.
- Modelos de amenazas que determinen qué herramientas, tácticas y procedimientos de los adversarios deben ser abordados y mitigados.
Y a su vez se pueden dividir en cuatro categorías de capacidades:
- Inteligencia: aplicación de indicadores de inteligencia de amenazas.
- Reglas: aplicación de patrones de amenaza conocidos.
- Analítica: organización de la telemetría para mostrar anomalías.
- Hunting: búsquedas basadas en hipótesis.