#HablandoDeSeguridadZSliderPrincipalPLAY

La nube, ¿parte del cielo o del infierno de la Ciberseguridad?

La implementación de Cloud evolucionó en los últimos años, pero su aporte a la Ciberseguridad es limitado en aspectos como Organización y Control. Analizamos cómo Fortinet, Manage Engine y Fluid Attacks manejan este escenario.

Fortinet

Fortinet ya disponibilizó en el mercado su FortiCNP que posibilita la gestión de la Seguridad en la Nube.

FortiCNP es una plataforma de protección nativa de la nube, integrada con los servicios de los proveedores de seguridad en la nube (Cloud Security Providers, CSP) y Security Fabric, para ofrecer una solución integral. Sus principales características son:

  • Gestión de riesgos: el RRI patentado por FortiCNP correlaciona y contextualiza las alertas y los hallazgos de los servicios de seguridad de los CSP y las soluciones de Fortinet Security Fabric, para analizar los riesgos de la nube. Permite obtener información procesable con flujos de trabajo coherentes para ayudar a los equipos de seguridad a gestionar y corregir los riesgos.
  • Gestión de amenazas: la integración nativa con los servicios de seguridad de CSP, como Amazon GuardDuty Malware Protection y las soluciones Amazon Inspector y Fortinet Security Fabric, ofrece protección contra amenazas en tiempo real.
  • Seguridad de datos: detecta y protege contra malware, datos sensibles, pérdida de datos y errores de configuración en los repositorios de almacenamiento en la nube.
  • Seguridad de contenedores: protege contra las vulnerabilidades en imágenes y registros de contenedores a lo largo del ciclo de vida de las aplicaciones. Su integración con los entornos Kubernetes busca de amenazas nuevas y en evolución.
  • Cumplimiento: facilita el cumplimiento de los requisitos normativos entre los que se incluyen los puntos de referencia de CIS, y los estándares corporativos y normativos como PCI, HIPAA, SOX, GDPR, ISO 27001 y NIST.

 

 

Una síntesis de la visión de Fortinet sobre los riesgos de la Nube está disponible aquí

 

ManageEngine

La función básica de un SIEM es detectar las amenazas como el robo de datos y el compromiso de cuentas, reconociendo los cambios sutiles en la actividad de los usuarios.

El diferencial del SIEM de Manage Engine en Cloud es que supervisa todos los eventos críticos en la infraestructura de nube pública, incluyendo AWS, Microsoft Azure, Google Cloud Platform y Salesforce. Además, cuentas con las características esenciales de estas soluciones:

  • Identifica las IP, URL y dominios sospechosos o bloqueados que se introducen en la red mediante la correlación de sus datos de log con fuentes contra amenazas reputadas.
  • Automatiza la respuesta a los eventos con flujos de trabajo fácilmente configurables para ahorrar tiempo de respuesta crítico.
  • Monitorea todas las conexiones VPN activas y reciba alertas sobre actividades VPN inusuales, accesos VPN desde fuentes maliciosas, etc.
  • Audita, gestiona y supervisa los eventos críticos en entornos SharePoint tanto on-premises como de Microsoft 365.
  • Audita los cambios críticos en su infraestructura de Active Directory y Azure AD en tiempo real.
  • Descubre y clasifica los archivos confidenciales, audita las actividades de los usuarios con los archivos y analiza los permisos de los archivos para permitir la protección de los datos según el contenido y el contexto.
  • Facilita: el cumplimiento de los mandatos normativos como PCI DSS, GDPR, FISMA, HIPAA, SOX y GLBA con plantillas de informes predefinidas.

 

 

Mas información sobre el Monitoreo Sobre Nubes Públicas aquí.

 

Fluid Attacks

La infraestructura en la nube tiene problemas de seguridad nuevos e importantes que deben resolverse y que son diferentes a los de las infraestructuras locales. Estos pueden incluir debilidades y fallas en la configuración, la aplicación y la red que pueden ser explotados para acceder a datos confidenciales o interrumpir el flujo operativo de su infraestructura. Las principales características de las pruebas que realiza FluidAttacks son:

  • Técnicas automáticas y manuales como SAST, DAST, IAST y SCA.
  • No generan problemas si los activos de información están alojados en Azure, GCP, AWS u otra nube.
  • Identifican vulnerabilidades en la infraestructura más allá del Top 10 de OWASP.
  • Se simulan ciberataques, evaluando la arquitectura e integridad de los controles de seguridad, las capacidades para detectar y responder a las amenazas, así como las funcionalidades de la infraestructura susceptibles de ser explotadas.

La siguiente es una síntesis del informe “State of Attacks 2022 Annual Report”:

 

El informe “State of Attacks 2022 Annual Report” está disponible aquí.

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba
X