Por Gerry Grealish Symantec 

Una problemática del crecimiento sin control de la nube es que las empresas no están prestando suficiente atención a algunas amenazas terriblemente grandes.

Rara vez pasa una semana sin más recordatorios de que el uso de la nube está transformando rápidamente las empresas. Y a medida que más organizaciones reconocen los beneficios financieros y operativos de trasladar sus datos digitales y cargas de trabajo locales a la nube, el impulso continuará sin interrupción en lo que se perfila como una notable transición tecnológica.

Sin duda, todo se ve muy bien en la superficie. Pero como persona de seguridad, soy sensible a las ramificaciones más amplias de adoptar una nueva tecnología o proceso en las defensas de una empresa. Y una problemática del crecimiento sin control de la nube es que las empresas no están prestando suficiente atención a algunas amenazas terriblemente grandes.

Como resultado, se están volviendo cada vez más vulnerables a los ataques de ciberdelincuentes inteligentes ansiosos por robar datos empresariales y otra propiedad intelectual valiosa. Echemos un vistazo más de cerca a algunos de los posibles puntos problemáticos.

Un mundo de problemas en la nube

Muchas de las aplicaciones en la nube utilizadas por los empleados ni siquiera son examinadas por sus organizaciones. Muchos departamentos pasan por alto las TI y proporcionan lo que quieren por sí mismos. Este fenómeno de Shadow IT crea todo tipo de nuevos riesgos de seguridad, sobre todo porque hay más aplicaciones que nunca fuera del control físico de TI, lo que deja a la compañía ciega sobre qué datos se exponen cuando los empleados omiten la pila de seguridad tradicional que protege las aplicaciones de nube aprobadas (por ejemplo, los que TI y Seguridad han aprobado). En un negocio digital, y cada vez más, todas las empresas se están convirtiendo en organizaciones digitales, te estás enfrentando a serios problemas si los datos confidenciales comienzan a fluir en aplicaciones de la nube no autorizadas.

A medida que el tráfico en la nube y la web se dispara, las organizaciones se encuentran enfrentando un nuevo desafío: un aumento en el tráfico cifrado. Casi el 80% del tráfico de Internet ahora está encriptado usando alguna forma de encriptación SSL / TLS. El cifrado suele ser una buena idea, ya que ayuda a proteger la información y protege la privacidad. Pero hay un lado oscuro (sin juego de palabras). El cifrado puede generar gran cantidad de su pila de seguridad de red existente, la pila de la que depende para evitar amenazas y proteger su información, a ciegas. Los ciberdelincuentes también se dan cuenta de esto, por lo que Gartner espera que casi el 50% de los ataques de malware este año utilicen alguna forma de cifrado para ocultarse. Tienes que lidiar con ese desafío. Si el tráfico no se inspecciona adecuadamente, los malos utilizarán el cifrado para eludir la seguridad, acceder a los dispositivos de los usuarios y causar un gran problema.

 Los ciberdelincuentes están generando amenazas cada vez más avanzadas: algunos ni siquiera requieren que los usuarios descarguen un documento o hagan clic en una URL maliciosa para poner en riesgo a las organizaciones. Estos ataques avanzados aprovechan las vulnerabilidades que existen en los navegadores web o las pobres técnicas de codificación en los sitios web que permiten a los delincuentes cibernéticos entregar malware a cualquier persona que navegue por estos sitios. 

Pensando en una solución

A medida que la nube transforma la TI, crea innumerables desafíos de red en torno a la seguridad y los datos. Por lo tanto, al hacer un balance de la situación de seguridad de la nube, asegúrate de tener en cuenta estas consideraciones en cualquier evaluación:

Si deseas la prevención de amenazas: Tu pila necesita inspeccionar completamente el tráfico antes de que le dé la luz verde para pasar. A diferencia de los firewalls de próxima generación (NGFW), los servidores proxy de puerta de enlace segura están diseñados para hacer esto, y están diseñados para inspeccionar el tráfico cifrado a escala, por lo que deberían desempeñar un papel en sus defensas de Internet y en la nube.

Asegúrate  de que tu enfoque de inspección tenga múltiples capas que hayan demostrado ser más efectivas que la competencia (por ejemplo, insiste en los resultados de las pruebas). 

No te dejes atrapar en una trampa donde tenga políticas menos efectivas de seguridad y cumplimiento que protejan a sus usuarios remotos en comparación con sus trabajadores de la sede. Debes  aplicar políticas consistentes de seguridad y cumplimiento para todos los usuarios, independientemente de su ubicación o del dispositivo que utilicen.

No más «backhauling». La seguridad debería hacerse cumplir ya que el tráfico va directamente a internet. Si tu proveedor de seguridad en la nube ha diseñado tu red de forma adecuada para trabajar con aplicaciones en la nube, como Office 365, tus usuarios obtendrán un mejor rendimiento y seguridad, ¡y recibirás una factura mensual considerablemente menor!

Por último, debes tener una forma de recibir alertas cuando ocurre algo sospechoso en cualquier cuenta de la nube. Por ejemplo, las herramientas CASB avanzadas pueden aprovechar el análisis del comportamiento del usuario (UBA) para detectar patrones de comportamiento que son indicativos de credenciales de cuentas de aplicaciones en la nube comprometidas.

Sin las herramientas adecuadas, es probable que muchos de ustedes jueguen de forma ultraconservadora, bloqueando mucho tráfico web que resulta inofensivo. No hay peligro en ser cauteloso, aunque sin duda dejará a muchos empleados enojados ya que no pueden acceder a los sitios web que necesitan para hacer su trabajo.

Lo que describí en este blog implica muchas capacidades que todos deben funcionar bien juntos. Es por eso que tenerlos en una plataforma de nube totalmente integrada tiene mucho sentido.

Todo ello: una pila de seguridad de red en la nube completa que incluye proxy de Secure Web Gateway, Prevención de pérdida de datos, Prevención avanzada de amenazas, CASB y Aislamiento de la Web: envuelve sus datos, aplicaciones y usuarios con seguridad donde quiera que vayan. Protección contra amenazas avanzadas, cumplimiento de la información confidencial y controles que permiten un uso seguro y compatible de la aplicación en la nube, todo desde un servicio de nube global resistente y de alto rendimiento. Esto es lo que lo que te protegerá a ti y a tus usuarios en el futuro.  

Entonces, adelante e ir a la nube. ¡Solo asegúrate de recordar hacerlo también para tu pila de seguridad!

Todos los derechos de autor y otros derechos de propiedad sobre la información contenida en este articulo, pertenecen a Symantec Corporation.

Fuente: https://www.symantec.com/blogs/product-insights/if-youre-moving-cloud-dont-settle-half-measures