Está en la página 1de 1

Cinco prácticas recomendadas

para la seguridad en la nube

La seguridad en la nube es un panorama fundamentalmente nuevo para muchas empresas. Aunque


muchos de los principios de seguridad siguen siendo los mismos que los locales, la implementación suele
ser muy diferente. Esta infografía proporciona una visión general e instantánea de cinco prácticas
recomendadas para la seguridad en la nube: control de identidad y acceso, administración de posturas de
seguridad, seguridad de aplicaciones y datos, protección contra amenazas y seguridad de red.

Fortalecer el Mejorar la postura Aplicaciones y Mitigar las Proteger la


control de acceso de seguridad datos seguros amenazas red

01 Fortalecer el control de acceso


Las prácticas de seguridad tradicionales no son suficientes para defenderse de los
ataques de seguridad modernos. Por lo tanto, la práctica de seguridad moderna es
"asumir la violación": proteger como si el atacante hubiera violado el perímetro de la
red. Hoy en día, los usuarios trabajan desde muchas ubicaciones con múltiples
dispositivos y aplicaciones. La única constante es la identidad del usuario, por lo que
es el nuevo plano de control de seguridad.

Autenticación Aprovechar el Operar bajo el


Multifactor acceso condicional modelo zero-trust
Proporcione otra capa de
Domine el equilibrio entre Compruebe la identidad de todo y
seguridad al requerir dos o
seguridad y productividad cualquier cosa que intente
más de los siguientes
métodos de autenticación: factorizando cómo se accede a un autenticarse o conectarse antes
recurso en una decisión de de conceder acceso.
• Algo que sabes (normalmente control de acceso. Implemente
una contraseña) decisiones de control de acceso
automatizadas para acceder a las
• Algo que tienes (un
aplicaciones en la nube basadas
dispositivo de confianza que
en condiciones.
no se duplica fácilmente,
como un teléfono)
• Algo que eres (biometría)

02 Mejorar la postura de seguridad


Con más y más recomendaciones y vulnerabilidades de seguridad identificadas, es
más difícil evaluar y priorizar la respuesta. Asegúrese de tener las herramientas
que necesita para evaluar sus entornos y activos actuales e identificar posibles
problemas de seguridad.

Mejora tu Educar a los Colabora con tu equipo


postura actual stakeholders de DevOps en las
políticas
Utilice una herramienta como Comparta el progreso de su
Secure Score en Azure puntuación segura con las Para salir del modo reactivo, debe
Security Center para entender partes interesadas para trabajar con sus equipos de
y mejorar su postura de demostrar el valor que está DevOps por adelantado para
seguridad mediante la proporcionando a la aplicar políticas de seguridad clave
implementación de las organización a medida que al principio del ciclo de ingeniería
mejores prácticas. mejora la seguridad de la como DevOps seguras.
organización.

03 Aplicaciones y datos seguros


Proteja los datos, las aplicaciones y la infraestructura a través de una estrategia en
capas y en profundidad en la identidad, los datos, los hosts y las redes.

Compartir la responsabilidad
Cifrado
Cuando una empresa opera principalmente en las
Cifrar datos en reposo y en tránsito. Considere la
instalaciones, es propietaria de toda la pila y es
posibilidad de cifrar datos en uso con tecnologías
responsable de su propia seguridad. Dependiendo
informáticas confidenciales.
de cómo utilice la nube, sus responsabilidades
cambian, con algunas responsabilidades que se
mueven a su proveedor de nube.
• IaaS: para las aplicaciones que se ejecutan en
Sigue las prácticas de seguridad máquinas virtuales, más de la carga recae en el
recomendadas
cliente para garantizar que tanto la aplicación
Asegúrese de que las dependencias de código abierto como el sistema operativo son seguros.
no tengan vulnerabilidades. Además, capacite a sus
• PaaS: a medida que se mueve a PaaS nativo de la
desarrolladores en las mejores prácticas de seguridad,
nube, los proveedores de nube como Microsoft
como Security Development Lifecycle (SDL).
asumirán más de la responsabilidad de
seguridad en el propio nivel del sistema
operativo.

• SaaS: a nivel SaaS, más responsabilidad se aleja


del cliente. Ver el shared responsibility model.

04 Mitigar las amenazas

La postura de seguridad operativa -proteger, detectar y responder- debe


estar informada por una inteligencia de seguridad sin precedentes para
identificar las amenazas en rápida evolución a tiempo para que pueda
responder rápidamente.

Habilitar la detección Integrar la Modernice su información de


para todos los tipos de inteligencia seguridad y gestión de eventos
recursos contra amenazas (SIEM)
Asegúrese de que la detección
Utilice un proveedor de nube que Considere un cloud-native SIEM
de amenazas esté habilitada
para máquinas virtuales, bases integre la inteligencia de amenazas, que se escala según sus
de datos, almacenamiento e proporcionando el contexto, la necesidades, utiliza la IA para
IoT. Azure Security Center relevancia y la priorización reducir el ruido y no requiere
tiene detección de amenazas necesarios para que pueda tomar infraestructura.
integrada que admite todos los decisiones más rápidas, mejores y
tipos de recursos de Azure. más proactivas.

05 Proteger la red
Estamos en un momento de transformación para la seguridad de la red. A medida
que el panorama cambia, sus soluciones de seguridad deben hacer frente a los
desafíos del panorama de amenazas en evolución y hacer más difícil para los
atacantes explotar las redes.

Mantener una fuerte Habilitar la protección de Crear una red


protección de firewall denegación de servicio microsegmentada
distribuida (DDoS) Una red plana facilita que
La configuración del firewall sigue
Proteja los activos web y las redes los atacantes se muevan
siendo importante, incluso con la
de las capas de red y de lateralmente.
administración de identidades y
aplicaciones de acceso Familiarícese con conceptos
accesos. Los controles deben estar malintencionados, para mantener como redes virtuales,
en su lugar para proteger el la disponibilidad y el rendimiento, aprovisionamiento de
perímetro, detectar actividad hostil y al tiempo que contiene los costos subredes y
construir su respuesta. Un firewall operativos. direccionamiento IP. Utilice
de aplicaciones web (WAF) protege la microsegmentación y
las aplicaciones web de adopte un concepto
vulnerabilidades comunes como la completamente nuevo de
inyección de SQL y las secuencias de micro perímetros para
admitir redes de confianza
comandos entre sitios.
cero.

¿Qué sigue? Contáctanos


¿Está buscando reforzar la seguridad de
sus cargas de trabajo en la nube?
Learn more about security on Azure

©2019 Microsoft Corporation. All rights reserved. This document is provided “as-is”. Information and views expressed in this document, including URL and other
Internet website references, may change without notice. You bear the risk of using it. This document does not provide you with any legal rights to any intellectual
property in any Microsoft product. You may copy and use this document for your internal, reference purposes.

También podría gustarte