Categories: Seguridad

Las 5 mejores prácticas cuando se implementa IaaS

Antes de listar las cinco claves que consideran fundamentales para el uso seguro de Infraestructuras en la nube como servicio, desde Check Point recuerdan el caso reciente de Code Spaces. Tras 7 años en el mercado, esta compañía perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS.

Para evitar que algo similar pueda sucederle a cualquier organización, la firma de seguridad Check Point ofrece cinco claves básicas. Son estas:

1. Determinar qué pueden hacer los usuarios en la consola de administración. Los usuarios sólo podrán acceder a lo que requieran estrictamente para su trabajo. Para ello, es posible crear grupos de usuarios y asignar los derechos oportunos. Por ejemplo, si se crea un grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a dicha tarea. Así, si esas credenciales son robadas, todo el IaaS no estará en peligro.

2. Utilizar la autenticación más robusta. Se recomienda implementar Autenticación multi-factor para evitar el acceso no autorizado. Esta puede requerir un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Este código puede ser el del identificador hardware que cambia cada minuto o uno enviado al teléfono del usuario a través de SMS.

3. Considerar el uso de SAML. Security Assertion Markup Language es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services, para establecer el acceso a la consola de gestión. Esto añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

4. Hacer cumplir la protección del Endpoint y de la red local. Para ello, habrá que disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. ¿Cómo? Actualizando el antivirus regularmente y programando escaneados en busca de virus, instalando un firewall de red y un sistema de Prevención de Intrusiones, y contando con un antivirus de red, software anti-bot y sistemas post-infectados.

5. Crear un plan y realizar las tareas de backup y recuperación. Desde Check Point recomiendan que cada empresa tenga como mínimo tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. En concreto, un plan de respuesta DDoS, que detalla los pasos específicos que la empresa va a adoptar en caso de producirse tal ataque; un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y esboza cuáles serán las respuestas adecuadas para cada tipología; y un plan de continuidad de negocio, para detallar los pasos que va a tomar para asegurar que un incidente de seguridad tiene una interrupción mínima de las operaciones empresariales del día a día.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Los mensajes RCS, otra vía de acceso para ciberataques

Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…

1 día ago

Telefónica Empresas ayudará a Microsoft a expandir los Copilot+ PC por España

Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…

2 días ago

IBM y Esade promueven el uso de la IA en los Consejos de Administración

Juntos, trabajarán en la formación y la actualización de habilidades para que los consejeros impulsen…

2 días ago

ASUS lanza un Mini PC con inteligencia artificial

Este dispositivo incluye entre sus especificaciones procesador Intel Core Ultra (Serie 2) y botón Copilot.

2 días ago

EasyVisa adquiere una participación mayoritaria en OTRS Group

Ya cuenta en su poder con más del 90 % de las acciones del proveedor…

2 días ago

SoftwareOne y Crayon acuerdan fusionarse

Los actuales consejeros delegados, Raphael Erb y Melissa Mulholland, se convertirán en co-CEOs de la…

2 días ago