Skip to content
NGTEdu Logo

NGTEdu

A PRODUCT OF NGTECH.CO.IN

NGTEdu Logo

NGTEdu

  • Home
  • Cyber Attacks
  • Malware
  • Vulnerabilities
  • Data Breach
  • Home
  • Cyber Attacks
  • Tome las riendas de su responsabilidad en un modelo de responsabilidad compartida en la nube.
  • Cyber Attacks
  • Data Breach

Tome las riendas de su responsabilidad en un modelo de responsabilidad compartida en la nube.

5 years ago Denisse Vega
Tome las riendas de su responsabilidad en un modelo de responsabilidad compartida en la nube.

“Pasa a la nube” ha sido la respuesta vez más común en los últimos años para abordar el problema de cómo manejar cantidades masivas de datos. Por un lado, es comprensible, usar infraestructura propiedad de un tercero con equipos dedicados a implementar la seguridad desde su diseño, pruebas continuas y la validación suena atractivo.

Sin embargo, lo que muchos no toman en cuenta si bien la infraestructura de terceros está protegida y se prueba con regularidad, la implementación del entorno no lo está necesariamente. Tomemos como ejemplo AWS, uno de los proveedores de infraestructura y servicios en la nube más populares. Trabajan en un Modelo de Responsabilidad Compartida. Su backend (AWS) está protegido, pero el cliente es responsable de la configuración de su propio entorno, servicios e incluso la configuración de cifrado.

Si miramos el Informe de investigación de violación de datos de Verizon 2020 (DBIR), vemos que las configuraciones incorrectas vieron un aumento del 4.9% con respecto al informe de 2019. Y ha ido en aumento desde 2017.

Reporte y acciones derivados de la investigación 2020 Verizon Data Breach

Si sigue algún medio de información sobre filtración de datos, es muy probable que se haya encontrado con al menos una base de datos con acceso no autorizado debido a que no se requiere contraseña. ¿Cómo se les pudo pasar algo así?

Nos remonta al modelo de responsabilidad compartida que tienen prácticamente todos los proveedores en la nube.

¿Se ha entrenado al equipo de implementación sobre los requerimientos de configuración para seguridad?

¿Alguien ha comprobado cuál es la configuración predeterminada o cómo se debe implementar?

¿Se ha realizado una evaluación de impacto de protección de datos (DPIA)?

¿Se ha hecho una evaluación de seguridad durante la fase de prueba?

Las implementaciones en la nube no reducen su responsabilidad en cuestión de protección de datos. Aumentan la superficie de ataque y el panorama de amenazas contra datos sigue siendo su responsabilidad proteger. Si bien puede reducir otros costos, es importante realizar una evaluación adecuada de riesgos y ciberseguridad de la solución antes de su lanzamiento. De lo contrario, puede terminar gastando los “ahorros en costos” en complementos de seguridad o respuesta a incidentes.

En este momento, muchos de nosotros estamos trabajando en un entorno remoto forzado. Para algunos, esto es positivo. ¡Incluso hay algunos que dicen que tienen más tiempo! Sin embargo, para otros, esta ha sido una transición difícil, especialmente aquellos que apoyan el despliegue rápido de soporte técnico remoto. La respuesta rápida en caso de emergencia es una cosa, pero cuando se le pide que migre a una infraestructura en la nube, la planificación adecuada y la recopilación de requisitos son imprescindibles.

El contexto lo es todo

Al buscar nuevas soluciones, hay que comenzar con lo que se implementa actualmente en el entorno, desde SIEM hasta la administración de parches, la administración de vulnerabilidades, MDM y más. Luego hay que considerar cuáles son los requisitos y los flujos de trabajo. Esto es todo para que pueda contextualizar la solución.

Ver DEMOS puede ser bueno para destacar todas las capacidades e integración de las soluciones a evaluar. Pero sin el conocimiento anterior, no es puedo hacer preguntas inteligentes y no puedo saber si esta solución mejorará u obstaculizará nuestro entorno.

Por ejemplo, imagina que necesitas implementar una nueva solución de administración de parches que tenga una opción de soporte técnico remoto integrado. Realiza una demostración de los productos A, B y C, y luego selecciona el producto A debido a lo que ofrece, pero durante la fase de implementación, se dio cuenta de que esta solución no va a funcionar. La investigación / recopilación de requisitos nunca marcó su entorno teórico por tener servidores Linux y dispositivos finales macOS, que el producto A no es compatible. El tiempo y el costo se pierden por un problema que podría haberse abordado fácilmente mediante un correo electrónico de pregunta inicial a las empresas en primer lugar.

Cuando busque revisar la madurez actual de su entorno, para enfocarse en mejorar este programa holísticamente, se puede preguntar las siguientes siete preguntas:

  1. ¿Qué integraciones se requieren?
  2. ¿Cuál es la capacidad del equipo de operaciones? es decir, mire su experiencia, conocimientos y tome nota de las lagunas de conocimiento para una posible capacitación.
  3. ¿Cuál es el riesgo inherente de la organización? es decir, riesgo sin los controles establecidos.
  4. ¿Cuáles son los escenarios probables? es decir, probables ataques, tipos de actores maliciosos, motivaciones, etc.
  5. ¿Qué requisitos de cumplimiento se necesitan?
  6. ¿Qué cubre ya el programa actual?
  7. ¿Cuál es el presupuesto disponible? ¿Es el equipo capaz de construirlo adecuadamente?

Inteligencia de su entorno

Marco de seguridad cibernética del NIST

NIST cyber security framework

Como sabemos por el DBIR de 2020, el 55% de todas las infracciones fueron de grupos delictivos organizados y el 86% de actores motivados financieramente. Conocer su riesgo inherente, los posibles atacantes y sus ataques esperados es una forma brillante de utilizar su conocimiento existente para mejorar la postura de seguridad.

Agregue a este entorno alineación de ciber inteligencia con los programas de seguridad cibernética, es decir, identificar, proteger, detectar, responder, recuperar. Siga por observar la línea base de su entorno y crear una receta para medidas de seguridad proactivas adaptadas a sus propias necesidades comerciales.

Este blog se publicó originalmente en inglés aquí: https://www.tripwire.com/state-of-security/featured/data-responsibilities-shared-responsibility-model-cloud/

The post ” Tome las riendas de su responsabilidad en un modelo de responsabilidad compartida en la nube.” appeared first on TripWire

Source:TripWire – Denisse Vega

Tags: Cloud, Encryption, Linux, TripWire

Continue Reading

Previous Five Things Security and Development Teams Should Focus on in 2021
Next Importance of Application Security and Customer Data Protection to a Startup

More Stories

  • Critical Vulnerability
  • Cyber Attacks
  • Data Breach
  • Malware
  • Vulnerabilities

⚡ Weekly Recap: CI/CD Backdoor, FBI Buys Location Data, WhatsApp Ditches Numbers & More

6 hours ago [email protected] (The Hacker News)
  • Critical Vulnerability
  • Cyber Attacks
  • Data Breach
  • Vulnerabilities

We Found Eight Attack Vectors Inside AWS Bedrock. Here’s What Attackers Can Do with Them

7 hours ago [email protected] (The Hacker News)
  • Cyber Attacks
  • Data Breach
  • Malware

Microsoft Warns IRS Phishing Hits 29,000 Users, Deploys RMM Malware

8 hours ago [email protected] (The Hacker News)
  • Critical Vulnerability
  • Cyber Attacks
  • Data Breach
  • Malware
  • Vulnerabilities

Trivy Hack Spreads Infostealer via Docker, Triggers Worm and Kubernetes Wiper

11 hours ago [email protected] (The Hacker News)
  • Cyber Attacks
  • Data Breach
  • Vulnerabilities

Hackers Exploit CVE-2025-32975 (CVSS 10.0) to Hijack Unpatched Quest KACE SMA Systems

13 hours ago [email protected] (The Hacker News)
  • Cyber Attacks
  • Data Breach
  • Vulnerabilities

FBI Warns Russian Hackers Target Signal, WhatsApp in Mass Phishing Attacks

2 days ago [email protected] (The Hacker News)

Recent Posts

  • ⚡ Weekly Recap: CI/CD Backdoor, FBI Buys Location Data, WhatsApp Ditches Numbers & More
  • We Found Eight Attack Vectors Inside AWS Bedrock. Here’s What Attackers Can Do with Them
  • Microsoft Warns IRS Phishing Hits 29,000 Users, Deploys RMM Malware
  • Trivy Hack Spreads Infostealer via Docker, Triggers Worm and Kubernetes Wiper
  • Hackers Exploit CVE-2025-32975 (CVSS 10.0) to Hijack Unpatched Quest KACE SMA Systems

Tags

Android APT Bug CERT Cloud Compliance Coronavirus COVID-19 Critical Severity Encryption Exploit Facebook Finance Google Google Chrome Goverment Hacker Hacker News High Severity Instagram iPhone Java Linux Low Severity Malware Medium Severity Microsoft Moderate Severity Mozzila Firefox Oracle Patch Tuesday Phishing Privacy QuickHeal Ransomware RAT Sim The Hacker News Threatpost TikTok TripWire VMWARE Vulnerability Whatsapp Zoom
Copyright © 2020 All rights reserved | NGTEdu.com
This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Read More here.Cookie settingsACCEPT
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
SAVE & ACCEPT