Las 5 mejores prácticas cuando se implementa IaaS

Un posible ataque DDoS o valerse de una brecha que facilite el robo de propiedad intelectual son algunas de las amenazas a las que están expuestas, si no toman las medidas necesarias, las organizaciones que utilizan libremente una infraestructura basada en la nube como servicio (IaaS).

Antes de listar las cinco claves que consideran fundamentales para el uso seguro de Infraestructuras en la nube como servicio, desde Check Point recuerdan el caso reciente de Code Spaces. Tras 7 años en el mercado, esta compañía perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS.

Para evitar que algo similar pueda sucederle a cualquier organización, la firma de seguridad Check Point ofrece cinco claves básicas. Son estas:

logocheckpoint1. Determinar qué pueden hacer los usuarios en la consola de administración. Los usuarios sólo podrán acceder a lo que requieran estrictamente para su trabajo. Para ello, es posible crear grupos de usuarios y asignar los derechos oportunos. Por ejemplo, si se crea un grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a dicha tarea. Así, si esas credenciales son robadas, todo el IaaS no estará en peligro.

2. Utilizar la autenticación más robusta. Se recomienda implementar Autenticación multi-factor para evitar el acceso no autorizado. Esta puede requerir un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Este código puede ser el del identificador hardware que cambia cada minuto o uno enviado al teléfono del usuario a través de SMS.

3. Considerar el uso de SAML. Security Assertion Markup Language es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services, para establecer el acceso a la consola de gestión. Esto añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

4. Hacer cumplir la protección del Endpoint y de la red local. Para ello, habrá que disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. ¿Cómo? Actualizando el antivirus regularmente y programando escaneados en busca de virus, instalando un firewall de red y un sistema de Prevención de Intrusiones, y contando con un antivirus de red, software anti-bot y sistemas post-infectados.

5. Crear un plan y realizar las tareas de backup y recuperación. Desde Check Point recomiendan que cada empresa tenga como mínimo tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. En concreto, un plan de respuesta DDoS, que detalla los pasos específicos que la empresa va a adoptar en caso de producirse tal ataque; un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y esboza cuáles serán las respuestas adecuadas para cada tipología; y un plan de continuidad de negocio, para detallar los pasos que va a tomar para asegurar que un incidente de seguridad tiene una interrupción mínima de las operaciones empresariales del día a día.