El riesgo al que exponen las empresas por no cuidar la gestión IAM

CloudSeguridad

Netskope advierte de que no se suelen llevar controles como “la autenticación multifactorial y las soluciones de single sign-on” a ciertas infraestructuras en la nube.

Una vez más Netskope ha publicado los resultados de su Netskope Cloud Report sobre la nube empresarial, en esta ocasión correspondiente a la edición de otoño de 2018.

De acuerdo con su informe, y en base a los indicadores del Centro para la Seguridad de Internet, más de 7 de cada 10 violaciones de datos en Amazon Web Services tienen que ver con la gestión de identidad y accesos. Esto es, con IAM.

Netskope recuerda que en servicios de infraestructura de nube pública se deberían implementar políticas de control de identidad y acceso para evitar amenazas.

“Es llamativo”, dice, “que mientras muchas organizaciones mantienen controles en torno a servicios cloud, como la autenticación multifactorial y las soluciones de single sign-on, a menudo la portabilidad de este tipo de controles a una infraestructura cloud como AWS no se lleva a cabo”.

En este sentido, muchas infracciones IAM tendría fácil solución en tanto que implican cosas como reglas de instancia, controles de acceso que se basan en rol o requisitos de acceso a recursos y políticas de contraseñas.

Otras problemáticas están relacionadas con monitorización, redes y logs.

Netskope revela que EC2 se lleva el 66,2 % de las infracciones por tipo de recurso. Le siguen, por este orden, CloudTrail, S3 e IAM.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor