Los tres puntos ciegos más grandes que resultan en violaciones de datos en la nube


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

Mover las workloads (cargas de trabajo) a la nube ha llevado a las organizaciones (y administradores de TI) a perder el control sobre las workloads y a renunciar a muchos aspectos esenciales / críticos de la ciberseguridad. Como resultado, lo que se considera “inside” (dentro) en un mundo basado en las instalaciones, de repente es “outside” (fuera) en una infraestructura de nube en un host público / hospedada públicamente. Los hackers pueden tener un acceso a las workloads alojadas públicamente similar al de los administradores de TI, usando métodos de conexión estándar, protocolos y APIs públicas. Como resultado, todo el mundo se convierte en una amenaza insider. Las personas que tienen acceso a las workloads y los permisos que tienen son quienes definen su seguridad.

El problema yace en la practicidad y flexibilidad asociadas con los entornos en la nube. Con frecuencia, los administradores de la nube otorgan permisos amplios a grupos de usuarios para permitirles realizar tareas sin interrupciones. En la práctica, la mayoría de los usuarios solo usan una pequeña parte de los permisos que les otorgan y no necesitan usar el resto para su trabajo. Esto representa una brecha de seguridad grave, ya que, si las credenciales de estos usuarios alguna vez cayeran en manos maliciosas, los atacantes tendrían un acceso amplio a los datos y recursos sensibles. Según el informe Gestión de los accesos privilegiados en la infraestructura de la nube de Gartner, para el año 2023, el 75% de las fallas de seguridad de la nube será atribuible a la gestión inadecuada de las identidades, los accesos y los privilegios.

N. º 1 No comprender la diferencia entre permisos OTORGADOS y USADOS

El ochenta por ciento de los permisos excesivos se basan en las funciones. En un entorno en la nube donde los recursos se alojan “outside” de la organización, los permisos de acceso a la red definen la superficie de ataque de la organización.

Los permisos innecesarios tienen su origen en la brecha entre lo que los usuarios necesitan para hacer su trabajo y lo que tienen en términos de permisos. Dicho de otra manera, es la brecha entre los permisos definidos y usados. La diferencia entre estos dos es la superficie de ataque de tu organización.

Es importante comprender que la diferencia entre los permisos USADOS y OTORGADOS es uno de los puntos ciegos más grandes que llevan a una violación de los datos. Por eso es esencial monitorear y analizar constantemente esta brecha para asegurarse de que sea lo más pequeña posible y, en consecuencia, que tu superficie de ataque sea igualmente pequeña.

N. º 2 Tu problema no es la detección. Es la correlación

Las alertas de ciberseguridad se han convertido en la fábula del “niño que gritaba lobo”. Según una multitud de informes de terceros, los centros de operaciones de seguridad promedio manejan aproximadamente 10 000 alertas por día.

La alerta de sobrecarga / La sobrecarga de alertas es una de las principales causas de alertas que se pasan por alto y, como resultado, las alertas que indican una posible actividad maliciosa se pierden en un mar de advertencias, lo que lleva a la violación de datos.

Enfocarse en las alertas más importantes es uno de los puntos ciegos de seguridad en la nube más grandes que las organizaciones actualmente tienen. Sus equipos de seguridad crítica tienen una visión unificada a través de múltiples entornos en la nube y cuentan con clasificación de alertas incorporada para una priorización eficaz.

[¿Te gusta esta publicación? Subscríbete ahora para recibir el contenido más reciente de Radware en tu bandeja de entrada todas las semanas, además de acceso exclusivo al contenido Premium de Radware].

N. º 3 Incapacidad para unir los puntos

Las violaciones de datos no suceden en un instante; sino que se despliegan poco a poco con el paso del tiempo. Existe un largo proceso de prueba y error del atacante, lo que comprende gran cantidad de pequeños pasos y actividades mientras el atacante intenta acceder a los datos sensibles.

Estos pequeños pasos y actividades, muchos de los cuales son de prioridad baja o media, se suelen pasar por alto. Para empeorar las cosas, el tiempo promedio de una violación de datos es de seis meses. Por lo tanto, incluso si se detectan eventos individuales, a menudo estos se olvidan cuando se detecta el siguiente evento relacionado; los “puntos” nunca se detectan.

[También puede interesarte: Distribución de las workloads de las aplicaciones en múltiples nubes y centros de datos]

La capacidad de correlacionar eventos/alertas individuales a lo largo del tiempo en la “trama de la historia” del ataque es uno de los puntos ciegos de seguridad de la nube más grandes que tienen las organizaciones y es crucial para detener una violación de datos antes de que ocurra.

Descarga la Serie 1 de Hacker’s Almanac de Radware 2021.

Radware

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center