Categories: Seguridad

Las 5 mejores prácticas cuando se implementa IaaS

Antes de listar las cinco claves que consideran fundamentales para el uso seguro de Infraestructuras en la nube como servicio, desde Check Point recuerdan el caso reciente de Code Spaces. Tras 7 años en el mercado, esta compañía perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS.

Para evitar que algo similar pueda sucederle a cualquier organización, la firma de seguridad Check Point ofrece cinco claves básicas. Son estas:

logocheckpoint1. Determinar qué pueden hacer los usuarios en la consola de administración. Los usuarios sólo podrán acceder a lo que requieran estrictamente para su trabajo. Para ello, es posible crear grupos de usuarios y asignar los derechos oportunos. Por ejemplo, si se crea un grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a dicha tarea. Así, si esas credenciales son robadas, todo el IaaS no estará en peligro.

2. Utilizar la autenticación más robusta. Se recomienda implementar Autenticación multi-factor para evitar el acceso no autorizado. Esta puede requerir un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Este código puede ser el del identificador hardware que cambia cada minuto o uno enviado al teléfono del usuario a través de SMS.

3. Considerar el uso de SAML. Security Assertion Markup Language es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services, para establecer el acceso a la consola de gestión. Esto añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

4. Hacer cumplir la protección del Endpoint y de la red local. Para ello, habrá que disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. ¿Cómo? Actualizando el antivirus regularmente y programando escaneados en busca de virus, instalando un firewall de red y un sistema de Prevención de Intrusiones, y contando con un antivirus de red, software anti-bot y sistemas post-infectados.

5. Crear un plan y realizar las tareas de backup y recuperación. Desde Check Point recomiendan que cada empresa tenga como mínimo tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. En concreto, un plan de respuesta DDoS, que detalla los pasos específicos que la empresa va a adoptar en caso de producirse tal ataque; un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y esboza cuáles serán las respuestas adecuadas para cada tipología; y un plan de continuidad de negocio, para detallar los pasos que va a tomar para asegurar que un incidente de seguridad tiene una interrupción mínima de las operaciones empresariales del día a día.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

AWS impulsa el desarrollo de la IA agénticaAWS impulsa el desarrollo de la IA agéntica

AWS impulsa el desarrollo de la IA agéntica

Anuncia el conjunto de servicios Amazon Bedrock AgentCore, una nueva categoría en AWS Marketplace y…

2 días ago
Llega Atos Polaris AI, una plataforma de agentes de inteligencia artificial Llega Atos Polaris AI, una plataforma de agentes de inteligencia artificial 

Llega Atos Polaris AI, una plataforma de agentes de inteligencia artificial

Entre los agentes integrados en esta plataforma se encuentran AI Developer, Quality Assurance, un Ingeniero…

2 días ago
Los españoles siguen conectados en vacacionesLos españoles siguen conectados en vacaciones

Los españoles siguen conectados en vacaciones

Diferentes métodos como los datos móviles, las redes WiFi y las tarjetas SIM locales soportan…

2 días ago

Los ataque a smartphones Android alcanzaron a 12 millones de usuarios durante los meses de enero, febrero y marzo

El total de muestras de malware detectadas durante el primer trimestre del año asciende a…

2 días ago

La CNMC rechaza la subida propuesta por Telefónica para el precio de la línea fija

La operadora pretendía subir el precio mensual de la línea fija telefónica 1P, que actualmente…

2 días ago

Econocom anuncia la adquisición de cuatro compañías especializadas en AV

Se trata de ICT, ISS AV, parte de Smartcomm y la española AVANZIA, que le…

2 días ago