Categories: Seguridad

Las 5 mejores prácticas cuando se implementa IaaS

Antes de listar las cinco claves que consideran fundamentales para el uso seguro de Infraestructuras en la nube como servicio, desde Check Point recuerdan el caso reciente de Code Spaces. Tras 7 años en el mercado, esta compañía perdió en un solo día todos sus datos y propiedad intelectual tras un ataque DDoS.

Para evitar que algo similar pueda sucederle a cualquier organización, la firma de seguridad Check Point ofrece cinco claves básicas. Son estas:

1. Determinar qué pueden hacer los usuarios en la consola de administración. Los usuarios sólo podrán acceder a lo que requieran estrictamente para su trabajo. Para ello, es posible crear grupos de usuarios y asignar los derechos oportunos. Por ejemplo, si se crea un grupo para “Leer la base de datos Access”, esos usuarios sólo tendrán acceso a dicha tarea. Así, si esas credenciales son robadas, todo el IaaS no estará en peligro.

2. Utilizar la autenticación más robusta. Se recomienda implementar Autenticación multi-factor para evitar el acceso no autorizado. Esta puede requerir un nombre de usuario y contraseña, además de un código adicional dado por un producto de autenticación de terceros. Este código puede ser el del identificador hardware que cambia cada minuto o uno enviado al teléfono del usuario a través de SMS.

3. Considerar el uso de SAML. Security Assertion Markup Language es un estándar abierto que se puede utilizar junto con otros mecanismos de identidad, tales como Windows Active Directory Federation Services, para establecer el acceso a la consola de gestión. Esto añade otra capa de seguridad al exigir a los usuarios conectarse a la consola de administración sólo cuando están en la red local de la compañía o en una conexión VPN segura.

4. Hacer cumplir la protección del Endpoint y de la red local. Para ello, habrá que disminuir el riesgo de tener malware/troyanos en los dispositivos que pueden robar las credenciales de usuario. ¿Cómo? Actualizando el antivirus regularmente y programando escaneados en busca de virus, instalando un firewall de red y un sistema de Prevención de Intrusiones, y contando con un antivirus de red, software anti-bot y sistemas post-infectados.

5. Crear un plan y realizar las tareas de backup y recuperación. Desde Check Point recomiendan que cada empresa tenga como mínimo tres planes de respuesta para minimizar la pérdida de datos o la interrupción de los servicios. En concreto, un plan de respuesta DDoS, que detalla los pasos específicos que la empresa va a adoptar en caso de producirse tal ataque; un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y esboza cuáles serán las respuestas adecuadas para cada tipología; y un plan de continuidad de negocio, para detallar los pasos que va a tomar para asegurar que un incidente de seguridad tiene una interrupción mínima de las operaciones empresariales del día a día.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

El pago instantáneo plantará cara a las tarjetas

Las transacciones de pago instantáneo crecerán un 161% en el próximo lustro, superando los 58…

11 horas ago

POWERBIM, galardonada como la mejor startup a nivel mundial por el OVHcloud Startup Program

POWERBIM ha logrado destacarse a nivel mundial gracias a su enfoque tecnológico y su visión…

1 día ago

Renault inaugura su software hub de innovación en Madrid

Este nuevo Software Hub de Renault nace con el objetivo de liderar la revolución del…

1 día ago

Alphabet rebasa los 80.000 millones de dólares en ingresos trimestrales

La compañía en la que se enmarca Google ha publicado los resultados financieros de su…

1 día ago

Microsoft incrementa en un 17 % sus ingresos trimestrales

Alcanzó los 61.900 millones de dólares, de los que 35.100 millones corresponden a Microsoft Cloud.

1 día ago

Seresco facturó 42 millones de euros en 2023

La tecnológica española registró durante el año una mejoría del 23 % respecto al ejercicio…

1 día ago