Categories: Seguridad

Las 5 mejores prácticas cuando se implementa IaaS

Antes de listar las cinco claves que consideran fundamentales para el uso seguro de Infraestructuras en la nube como servicio, desde Check Point recuerdan el caso reciente de Code Spaces. Tras 7 años en el mercado, esta compañía perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS.

Para evitar que algo similar pueda sucederle a cualquier organización, la firma de seguridad Check Point ofrece cinco claves básicas. Son estas:

1. Determinar qué pueden hacer los usuarios en la consola de administración. Los usuarios sólo podrán acceder a lo que requieran estrictamente para su trabajo. Para ello, es posible crear grupos de usuarios y asignar los derechos oportunos. Por ejemplo, si se crea un grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a dicha tarea. Así, si esas credenciales son robadas, todo el IaaS no estará en peligro.

2. Utilizar la autenticación más robusta. Se recomienda implementar Autenticación multi-factor para evitar el acceso no autorizado. Esta puede requerir un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Este código puede ser el del identificador hardware que cambia cada minuto o uno enviado al teléfono del usuario a través de SMS.

3. Considerar el uso de SAML. Security Assertion Markup Language es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services, para establecer el acceso a la consola de gestión. Esto añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

4. Hacer cumplir la protección del Endpoint y de la red local. Para ello, habrá que disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. ¿Cómo? Actualizando el antivirus regularmente y programando escaneados en busca de virus, instalando un firewall de red y un sistema de Prevención de Intrusiones, y contando con un antivirus de red, software anti-bot y sistemas post-infectados.

5. Crear un plan y realizar las tareas de backup y recuperación. Desde Check Point recomiendan que cada empresa tenga como mínimo tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. En concreto, un plan de respuesta DDoS, que detalla los pasos específicos que la empresa va a adoptar en caso de producirse tal ataque; un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y esboza cuáles serán las respuestas adecuadas para cada tipología; y un plan de continuidad de negocio, para detallar los pasos que va a tomar para asegurar que un incidente de seguridad tiene una interrupción mínima de las operaciones empresariales del día a día.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La formación en inteligencia artificial es esencial para 7 de cada 10 trabajadores

Randstad Research detecta la necesidad de expertos en el desarrollo, la supervisión y la adaptación…

8 horas ago

El 79 % de la huella de carbono de un portátil se genera durante su fabricación

Atos calcula que, en las grandes organizaciones, 3 de cada 4 ordenadores portátiles pueden ser…

9 horas ago

Volvo Cars aprovechará 3DEXPERIENCE para el desarrollo de vehículos

Sus ingenieros utilizarán la tecnología de Dassault Systèmes para la gestión de incidencias, la reutilización…

10 horas ago

NetApp y Red Hat facilitarán el desarrollo y la gestión de aplicaciones en entornos virtuales

Esta alianza pasa por la unión de la infraestructura de datos inteligente de NetApp y…

10 horas ago

Finetwork proyecta un crecimiento del 24 % en ingresos netos para 2024

Deberían rondar los 157 millones de euros, según sus cálculos, con 6 millones de EBITDA.

11 horas ago

Riverbed impulsa la resiliencia operativa con la aceleración y la observabilidad integradas

La plataforma de Riverbed es capaz de recolectar los datos que pasan por las redes…

11 horas ago