Inicio Artículos de fondo Claves para el uso seguro de infraestructuras en la nube

Claves para el uso seguro de infraestructuras en la nube

865
0

Seguridad CloudCheck Point Software Technologies ha alertado acerca de los riesgos a los que se enfrentan muchas organizaciones que utilizan libremente a día de hoy una infraestructura basada en la nube como servicio (IaaS). Vulnerabilidades, entre las que se incluye un posible ataque DDoS o brechas de datos que faciliten el robo de propiedad intelectual, son algunas de las consecuencias que pueden sufrir estas organizaciones si no se toman las medidas necesarias.

Según un estudio reciente de Forrester Research, sólo el 57% de las empresas encuestadas tiene un plan de respuesta formal ante un ataque DDoS. Code Spaces es un claro ejemplo de lo que esta carencia puede acarrear para una organización. Code Spaces era una compañía que ofrecía repositorios de código fuente y servicios de gestión de proyectos para desarrolladores alojados en los Servicios Web de Amazon, y que se vio obligada a cesar sus operaciones el pasado mes de junio. La compañía fue hackeada primero con un ataque distribuido de denegación de servicio (DDoS), seguido de una devastadora brecha de datosque, en un instante, destruyó su propiedad intelectual.

Proporcionar a varias personas un acceso sin restricciones al panel de control de una infraestructura basada en la nube como servicio (IaaS), hace que ésta se vuelva más vulnerable frente al intento de un cibercriminal de tomar el control del entorno, del mismo modo que sucedió con Code Spaces. Limitar el acceso a la interfaz de gestión de IaaS para el menor número posible de personas reduce las probabilidades de un acceso no autorizado y se ha de tener en cuenta no utilizar la cuenta del usuario “root” (superusuario o administrador del sistema) de forma regular.

En definitiva, existen un conjunto de claves básicas para evitar que algo similar suceda a cualquier organización, por lo que Check Point enumera las 5 “Mejores Prácticas” a tener en cuenta cuando se implementa IaaS:

  1. Determinar qué pueden hacer los usuarios en la consola de administración: Es necesario permitir a los usuarios acceder sólo a lo que requieren estrictamente para su trabajo. Una forma eficiente de hacer esto es crear grupos de usuarios y asignar la cantidad mínima de derechos de los miembros del grupo para hacer un trabajo específico. Por ejemplo, si se crea un grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a dicha tarea y si esas credenciales son robadas, todo el IaaS no estará en peligro.
  2. Utilizar Autenticación multi-factor: Se recomienda implementar la autenticación más robusta para evitar el acceso no autorizado.La autenticación multi-factor aún puede requerir que el usuario tenga un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Este código puede ser el del identificador hardware que cambia cada minuto o un código enviado al teléfono del usuario a través deSMS.
  3. Considerar el uso deSAML: Security Assertion Markup Language (SAML) es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services. Es posible establecer el acceso a la consola de gestión para utilizar Windows Active Directory como mecanismo de autenticación. Esto añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.
  4. Hacer cumplir la protección del Endpoint y de la red local: Reforzando la protección tanto del endpoint como de la red local es posible disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. Es importante asegurarse de que el software antivirus se actualiza regularmente y que hay programados escaneados en busca de virus. Instalar un firewall de red y un Sistema de Prevención de Intrusiones (IPS) otorga una protección adicional para los endpoints. Además, es conveniente tener en cuenta antivirus de red y software anti-bot para prevenir frente a virus y localizar sistemas post-infectados, así como la tecnología de emulación de Amenazas para encontrar amenazas nuevas y desconocidas.
  5. Crear un Plan y realizar las tareas de backup y recuperación: Una organización requiere, como mínimo de tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios.
    * Un plan de respuesta DDoS, que detalla los pasos específicos que la empresa va a adoptar en caso de producirse tal ataque.
    * Un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y esboza cuáles serán las respuestas adecuadas para cada tipología.
    * Un Plan de Continuidad de Negocio, para detallar los pasos que la compañía va a tomar para asegurar que un incidente de seguridad tiene una interrupción mínima de las operaciones empresariales del día a día.
    Para ayudar a desarrollar estos planes, son de gran ayuda las Prácticas Recomendadas de seguridad AWS, así como los White papers del Instituto Nacional de Estándares y Tecnología (NIST) sobre «Guía para el manejo de incidentes de Seguridad Informática” y «Técnicas para recuperación de sistemas y datos”.

Por último, de forma adicional a estas recomendaciones, es importante que la organización adopte una cultura de protección del servidor IaaS como si estuviera “dentro de la propia organización”. Check Point ofrece, por ejemplo, un Gateway de Seguridad en el Marketplace de Amazon que puede hacer cumplir las directivas de seguridad de la organización, así como proteger sus activos dentro del entorno de AWS.

Las mismas protecciones de la red que están disponibles en las instalaciones están disponibles en el Marketplace de Amazon. Como resultado, la conexión del IaaS a la red local se puede realizar de forma segura a través de VPN, de modo que existe la seguridad de que se está aplicando la misma protección en las instalaciones que en el entorno IaaS.