5 Prácticas recomendadas para la seguridad en el Cloud
admin2025-03-20T16:32:46+01:00La seguridad en el cloud es un nuevo panorama para muchas empresas. Aunque muchos principios de seguridad siguen siendo los mismos que on-premises, la implementación suele ser muy distinta. En esta información general se proporciona una instantánea de las cinco prácticas recomendadas para la seguridad en el cloud. Control de identidad y acceso, gestión del enfoque de seguridad, seguridad de aplicaciones y datos, protección contra amenazas y seguridad de la red.
- Reforzar el control de acceso
- Mejorar el enfoque de seguridad
- Asegurar los datos y aplicaciones
- Mitigar las amenazas
- Proteger la red.
1. Reforzar el control de acceso
Para defenderse de los ataques de seguridad modernos, las medidas de seguridad tradicionales no son suficientes. La práctica recomendada actual es «suponer el ataque» y proteger como si el atacante hubiera atacado el perímetro de la red. Un enfoque de Confianza cero que verifique y proteja todas las identidades. También, valide el estado del dispositivo, aplique el acceso con privilegios mínimos y capture y analice telemetría es, por lo tanto, un nuevo requisito de seguridad.
Aplicar la autentificación multifactor:
Proporciona otra capa de seguridad al exigir dos o más de los siguientes métodos de autenticación:
- Algo que se sepa (normalmente contraseña)
- Algo que se tenga (un dispositivo de confianza que no se duplique fácilmente, como un teléfono)
- Alguna característica personal (datos biométricos)
Aplicar políticas de acceso condicional:
Controla el equilibrio entre seguridad y productividad teniendo en cuenta cómo se accede a un recurso en decisiones de control de acceso. Para acceder a tus aplicaciones en el cloud, implementa decisiones de control de acceso automatizado que se basen en condiciones.
Garantizar el acceso de privilegios mínimos:
Para proteger tus recursos en el cloud más confidenciales, simplifica la administración de acceso en entornos multicloud con visibilidad unificada entre el cloud de todos los permisos e identidades, y automatiza continuamente la aplicación de políticas de privilegios mínimos.
2. Mejora tu enfoque de seguridad
Puede ser difícil entender el enfoque de seguridad de tu empresa en el cloud con la naturaleza dinámica del cloud y el panorama en continuo crecimiento de cargas de trabajo y otros recursos. Asegúrate de disponer de las herramientas necesarias para evaluar tus entornos, identificar los riesgos y mitigarlos.
- Evalúa y fortalece tu enfoque actual: En Microsoft Defender for Cloud, Secure Score ofrece centenares de recomendaciones «out-of-thebox» que se asignan tanto a las prácticas recomendadas de la industria como a los estándares normativos.
- Educar a todos los participantes: Para demostrar cómo tu equipo de seguridad mejora continuamente el enfoque de seguridad en el cloud de la organización, realiza un seguimiento de tu progreso de puntuación segura a lo largo del tiempo y crea informes completos e interactivos que puedas compartir con las principales partes interesadas.
- Colaborar con el equipo de DevOps en las políticas: Involucra a tus equipos de DevOps en tu estrategia de seguridad. Ayúdales a comprender e implementar las políticas clave y a implementar la seguridad de las aplicaciones al principio del ciclo de vida de desarrollo.
3. Asegurar los datos y las aplicaciones
Protege los datos, las aplicaciones y la infraestructura con una estrategia de defensa por capas y en profundidad en los ámbitos de identidad, datos, hosts y redes.
- Cifrado: Con el uso de tecnologías de computación confidenciales, cifra los datos en reposo
y en tránsito, y considera también el cifrado de los datos en uso.
- Seguir las prácticas recomendadas de seguridad: Asegúrate de que tus dependencias de código abierto no tengan vulnerabilidades. Además, forma a tus desarrolladores en las prácticas recomendadas de seguridad, como el ciclo de vida de desarrollo de seguridad (SDL).
- Compartir la responsabilidad: Una empresa es propietaria de toda la pila y es responsable de su propia seguridad cuando opera principalmente on-premises. Tus responsabilidades cambian, y algunas de ellas se trasladan a tu proveedor de cloud, dependiendo de cómo uses el cloud.
- Infraestructura como servicio (IaaS): en el caso de las aplicaciones que se ejecutan en máquinas virtuales, una mayor parte de la carga recae en la organización de TI para garantizar la seguridad de la aplicación y el sistema operativo.
- Plataforma como servicio (PaaS): los proveedores de cloud como Microsoft asumirán una mayor parte de la responsabilidad de la seguridad en el nivel del sistema operativo al migrar a PaaS nativa del cloud.
- Software como servicio (SaaS): recae menos responsabilidad en la organización de TI en el nivel de SaaS. Consulta el modelo de responsabilidad compartida.
4. Defenderse ante as amenazas
El enfoque de seguridad operativo (proteger, detectar y responder) debe estar respaldado por una inteligencia de seguridad para identificar rápidamente las amenazas en constante evolución de modo que puedas responder rápidamente.
- Habilitar la detección de todos los tipos de recurso: Con el uso de tecnologías de computación confidenciales, cifra los datos en reposo y en tránsito, y considera también el cifrado de los datos en uso.
- Integrar la inteligencia sobre amenazas: Usa un proveedor de cloud que integre la inteligencia sobre amenazas y proporcione el contexto, la relevancia y el orden de prioridad necesarios para que puedas tomar decisiones más rápidas, mejores y más proactivas.
- Modernizar la información de seguridad y administración de eventos (SIEM): Plantéate usar un SIEM nativo del cloud que se adapte a tus necesidades, use la IA para reducir el ruido y no requiera infraestructura.
5. Proteger la red
El panorama de seguridad de red está cambiando rápidamente. Tus soluciones de seguridad deben hacer frente a los desafíos del cambiante panorama de las amenazas y dificultar a los atacantes el ataque a las redes para seguir el ritmo de los cambios.
- Mantén una protección de firewall sólida: Incluso con la administración de identidades y acceso, la configuración del firewall sigue siendo importante. Para proteger el perímetro, detectar actividades hostiles y desarrollar la respuesta, debes aplicar controles. Las aplicaciones web se pueden beneficiar de un firewall (WAF) que las protege frente a ataques comunes como la inyección de SQL y el ataque de scripts de sitios.
- Habilitar la protección frente a la denegación de servicio distribuido (DDoS): Mientras se reducen los costes operativos y para mantener la disponibilidad y el rendimiento, protege los activos web y las redes frente al tráfico malicioso que se dirige a las capas de aplicaciones y redes.
- Crear una red microsegmentada: A los atacantes les resulta más fácil moverse lateralmente en una red plana. Familiarízate con conceptos como redes virtuales, aprovisionamiento de subredes y direcciones IP. Usa la microsegmentación y adopta el concepto de microperímetros para respaldar la creación de redes de confianza cero.