Seguridad de Cargas de Trabajo en la Nube: Atención a las Brechas

A medida que la infraestructura de TI se expande, la visibilidad y el control a menudo quedan rezagados, una situación que se hace evidente solo tras un incidente grave. La complejidad en los sistemas y procesos de TI se ha convertido en un enemigo formidable de la ciberseguridad. Las organizaciones luchan con lo que muchos expertos denominan «Frankencloud», una combinación de entornos de nube públicos y privados con recursos on-premise a menudo heredados, que dificultan la gestión adecuada.

El panorama cambiante de la tecnología permite a los departamentos de TI y seguridad, que suelen estar compuestos por pocos miembros, lidiar con una avalancha de datos dispares. Cada vez que se cambia de herramienta, aumenta el riesgo de fallos en la detección de alertas, lo que facilita la labor de atacantes que consideran a estas instituciones como objetivos interconectados. Un solo error, como el compromiso de credenciales, puede abrir las puertas a intrusiones más profundas en los sistemas.

Además, las brechas de datos en la nube frecuentemente resultan de descuidos en la seguridad y en la gestión de implementaciones complejas más que de sofisticados ataques cibernéticos. Según informes recientes, el compromiso de credenciales y la mala configuración se mantienen como las principales vías de acceso para los actores malintencionados.

El impacto financiero de los incidentes también es considerable; el costo promedio de una brecha de datos que involucra múltiples entornos supera los cinco millones de dólares. Sin embargo, la simplicidad no se presenta como una solución viable debido a la flexibilidad y eficiencia de costos que ofrece la nube. En cambio, las organizaciones deben buscar hacer la complejidad más comprensible y manejable, comenzando por la visibilidad.

Una reciente encuesta indica que solo el 23% de las organizaciones tiene una visibilidad total de sus entornos en la nube. Sin embargo, contar con visibilidad no es suficiente; se necesita un contexto que permita una comprensión completa. Implementar políticas unificadas y automatizar tareas rutinarias puede ayudar a cerrar las brechas donde los atacantes buscan infiltrarse.

La clave está en que, a medida que la infraestructura digital crece, la visibilidad y el control deben evolucionar junto a ella para evitar aprender lecciones dolorosas a través de incidentes cibernéticos.
Fuente: WeLiveSecurity by eSet.

Scroll al inicio