Cloud

Cloud Security Alliance contraataca

La expansión del cómputo en la nube facilitó a los hackers un nuevo objetivo. Por tal motivo, los miembros de Cloud Security Alliance (CSA), organización mundial sin fines de lucro que establece la normativa para la seguridad y confianza de la computación en la nube, están armando un Centro de Intercambio de Incidentes Cibernéticos en la Nube (Cloud CISC, por sus siglas en inglés) para hacer frente a estos desafíos.

Por Brian Kelly, Director de Seguridad en Rackspace

El concepto fundamental detrás de Cloud CISC que estamos impulsando desde la Cloud Security Alliance (CSA) es que al compartir y utilizar eficazmente la información acerca de las tácticas, técnicas y procedimientos de los atacantes reducimos nuestra superficie colectiva de ataque, al tiempo que reducimos considerablemente las ganancias de los hackers. A medida que los defensores se lanzan a compartir mediante asociaciones como Cloud CISC, pueden mejorar la difusión de las nuevas tácticas, técnicas y procedimientos, y cero días de inactividad hacia un único uso. Esto hace que sea menos probable que los hackers compartan información debido al aumento de la probabilidad de que las capacidades de un ataque compartido se eliminen antes de que quieran usarlas. Cuando tenga éxito, habremos creado una ventaja significativa y duradera a favor de la defensa.

Contar con una sólida estrategia para mantener la seguridad de una organización y combatir a los hackers ha requerido siempre un enfoque integral. Sistemas eficaces de administración, profesionales altamente calificados y una tecnología robusta son algunos de los elementos importantes del negocio de la seguridad. Históricamente, una estrategia de seguridad incluía varias capas de protección, incluyendo tanto capacidades proactivas de seguridad, destinadas a evitar las violaciones a este respecto, como capacidades reactivas de seguridad, cuya finalidad es detectar los ataques y minimizar sus daños.

En el mundo en el que vivimos, muchas organizaciones hacen hincapié en realizar una mayor inversión en capacidades reactivas de seguridad. La espectacular expansión de la computación, desde la nube hasta la tecnología móvil, pasando por el internet de las cosas, ha ampliado la superficie de ataque y ha facilitado a los hackers un nutrido ambiente objetivo. Los buenos tienen que asegurar todas las puertas de entrada, mientras que los malos solo necesitan encontrar un hueco. Debido a este desequilibrio a favor de los atacantes, la realidad es que las compañías bien manejadas serán hackeadas. No se trata de una cuestión de si se va a producir un incidente de seguridad, sino de cuándo. La capacidad para reaccionar con tanta rapidez e inteligencia como sea posible se está convirtiendo en la capacidad de seguridad más deseada.

Cuando analizamos los equipos de respuesta ante incidentes computacionales de última generación, la debilidad sobresaliente es nuestra incapacidad para compartir información acerca de los incidentes de seguridad en forma puntual en diferentes organizaciones. Muchas compañías han erigido barreras para el intercambio de incidentes.

Por eso, y como parte de la industria de computación en la nube, Rackspace está decidido a promover agresivamente el intercambio de incidentes de seguridad de la comunidad. Rackspace y sus competidores deben comprometerse a hacer más para elevar el nivel de nuestros propios programas de seguridad y debemos comprometernos a cooperar por completo entre nosotros para compartir información acerca de los incidentes de seguridad.

En este sentido, Rackspace está asumiendo un rol activo con el fin de asegurarse de que las violaciones de datos que han inundado la TI heredada no se repitan en la nube. De hecho, una de las medidas que estamos tomando es un puesto de liderazgo dentro de CSA y Cloud CISC, que serán hospedadas en Rackspace. El objetivo de Cloud CISC es contar con una comunidad probada de proveedores de la nube que participen. Estas organizaciones pueden comunicar ya sea en su nombre o anónimamente, a fin de evitar la atribución. De este modo, la información que puede evitar futuros ataques puede compartirse rápidamente por defecto, en lugar de mediante un complicado análisis interno.

Autor

  • Pamela Stupia

    Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

[mdx-adserve-bstreet region="MED"]

Pamela Stupia

Editora de ITSitio para toda la región. Comenzó su camino en medios gráficos y digitales hace más de 10 años. Escribió para diario La Nación y revista Be Glam del mismo grupo.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba