Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

La mayoría de servicios cloud no están listos para ser usados en empresas

  • Cloud

Seguridad cloud

A medida que las empresas adoptan cada vez más servicios de nube pública, los equipos de TI deberían examinar con más atención la seguridad de su infraestructura, vigilando los datos que entran y salen de esos servicios. Más del 70% de las violaciones de datos están relacionadas con la Gestión de Identidad y Accesos.

Este trimestre, la cantidad media de servicios cloud por empresa aumentó un 5,5%, hasta los 1.246 servicios, siendo los servicios de RR.HH. y Marketing los más utilizados en las organizaciones, seguidos por los servicios de colaboración. Pues bien, el 92,7% de estos servicios no están preparados para ser utilizados en la empresa, obteniendo una calificación de "media" o inferior en el Índice de Confianza Cloud de Netskope (CCI).

Los servicios de infraestructura de Cloud Pública, como AWS, han sido ampliamente adoptados por las empresas, por lo que contar con políticas de control de identidad y acceso efectivas es clave para garantizar la seguridad de los datos confidenciales. Pero, como señala el estudio Netskope Cloud Report, el 71,5% de las violaciones de datos que se producen sobre AWS están relacionadas con la Gestión de Identidad y Accesos (IAM).

Algunas de las brechas de seguridad ocurridas recientemente en grandes compañías han sido debidas a una mala configuración de recursos, tales como buckets S3, lo que revela una gran fragilidad en las estrategias de seguridad corporativas. En este sentido es llamativo que mientras muchas organizaciones mantienen controles en torno a los servicios cloud, como la autenticación multifactorial y las soluciones de single sign-on, a menudo la portabilidad de este tipo de controles a una infraestructura cloud como AWS no se lleva a cabo. Por tanto, las organizaciones se están exponiendo a importantes amenazas de seguridad si no abordan estas brechas.

Según el informe, muchas de las infracciones relacionadas con el IAM involucran reglas de instancia, controles de acceso basados en rol y requisitos de acceso a recursos o políticas de contraseñas. En cuanto a la gravedad, el 86,3% fueron de severidad media, el 9,1% altas, y el 4% críticas.

Al igual que en informes anteriores, la mayoría de las violaciones de DLP siguen teniendo lugar en los servicios de almacenamiento cloud (54%) y en el correo web (35,3%). Las políticas de DLP sobre las infraestructuras cloud están en aumento debido al incremento en el uso de estos servicios. Las actividades de descarga y carga fueron el principal objeto de infracción, con un 64,1 por ciento y un 35,7 por ciento, respectivamente.

"A medida que las organizaciones adoptan con mayor frecuencia un enfoque multi-cloud, los equipos de TI deberían examinar con más atención la seguridad de su infraestructura de nube pública, vigilando los datos que entran y salen de esos servicios", afirma Sanjay Beri, Fundador y CEO de Netskope. "Además, las empresas tendrían que considerar el uso de perfiles, políticas y controles de seguridad similares en todos los servicios (SaaS, IaaS y Web) para reducir la sobrecarga y la complejidad según aumenta el uso de servicios cloud".