fbpx

6 buenas prácticas de seguridad para red en la nube

portada para blog 6 buenas prácticas de seguridad para red en la nube

6 buenas prácticas de seguridad para red en la nube

Evitar que atacantes y cibercriminales puedan acceder a los activos críticos, especialmente a la información por medio de las redes es uno de los principales seguros con los que se pueden blindar las empresas. Hoy en día las estrategias implementadas para el aseguramiento de la red no son viables, ya que el uso de la infraestructura de nube agrega nuevos desafíos y características que deben ser tomadas en cuenta para la protección. En este blog te contaremos sobre estrategias y buenas prácticas para proteger tu red corporativa en la nube este 2024.

Nuevas tecnologías, nuevos riesgos que identificar y mitigar

Los servicios de red brindados por los proveedores de servicios de nube publica (Amazon Web Services, Azure, Google Cloud Plattorm, Oracle Cloud infrastructure, entre otros) facilitan en sobremanera la administración de componentes, gracias al concepto: software defined networks    – redes definidas por software.

Este nuevo enfoque de trabajo permite aprovisionar, configurar y destruir elementos de una red desde una consola gráfica o de comandos, viendo los recursos como componentes de un programa, mientras que, con redes físicas, el administrador de la red tendría que ir a conectar, configurar, modificar cableado en sitio de manera física, situación que demanda muchísimo más tiempo que dar un par de clics o escribir unos cuantos comandos.

Sin embargo, a pesar de la facilidad de gestión, en muchas ocasiones la seguridad se ve descuidada y esto conlleva a ser víctimas de ataques y brechas de información. Como mencionábamos en la entrada anterior, las brechas de información o los ataques a la infraestructura de nube pueden ocasionar grandes afectaciones de distintos tipos a las organizaciones, por lo que proteger las redes en la nube adquiere una prioridad alta dentro de las tareas de seguridad corporativas. Te brindamos 6 buenas prácticas de seguridad para red en la nube.

6 buenas prácticas de seguridad para red en la nube

Para reducir las posibilidades de convertirse en víctimas, te sugerimos tener presente las siguientes buenas prácticas de seguridad de red en la nube basadas en las recomendaciones brindadas por la Cloud Security Alliance:

1. Implementar firewalls SDN: siguiendo el concepto de agilidad y facilidad para desplegar componentes de red por software, siguiendo el principio de SDN, se puede desplegar Firewalls directamente en la red para decidir que paquetes entran y salen de la misma. Por medio de políticas de ingreso y egreso que pueden asociarse directamente a activos o grupos de activos, se protegen las comunicaciones dentro de la red en la nube. A continuación, algunos ejemplos de estos firewalls en distintos proveedores de nube:

2. Utilizar microsegmentación en el diseño de las redes: sacando provecho de las ventajas que brinda las redes definidas por software, se pueden hacer diseños de redes cada vez más granulares y pequeñas. Se definen redes pequeñas que permitan conectar los activos requeridos, y solo se interconectan las redes necesarias para que la operación pueda soportarse, limitando así la capacidad un atacante para moverse a través de distintas redes. Para realizar estos diseños los proveedores de servicios ofrecen:

3. Definir canales de comunicación directa segura entre la nube y las instalaciones on-premise: para lograr alcanzar las redes en la nube para una operación segura, se hace necesario un canal privado a través de internet para enviar y recibir los datos de las organizaciones. Las VPN son las herramientas que permiten el acceso seguro a las redes en la nube desde las instalaciones on-premise. Configurar VPN site to site o VPN client to site según las necesidades permite crear los canales de comunicación necesarios para mantener segura la información en tránsito. Cada proveedor ofrece su propia solución VPN para ser utilizada al conectarse a su nube:

4. Definir Access Control Lists (ACL) implementando el principio de mínimo privilegio: Restringir los accesos a las redes en la nube basados en los roles y perfiles de los usuarios que requieran conectarse. Estos perfiles se deben definir basados en las responsabilidades de cada colaborador, evitando que puedan conectarse a redes de recursos que no tengan que ver con su rol (Ej: personal de comercial modificando temas de recursos humanos). La definición de las ACL varía según el proveedor:

5. Utilizar servicios Intrusion Detection/Prevention Systems (IDS/IPS): Mantener las redes monitoreadas y dispuestas para alertar o realizar acciones preventivas ante cualquier novedad o actividad sospechosa, permite evitar posibles ataques a los activos en la nube. Los sistemas IDS/IPS están diseñados específicamente para estas funciones. En este caso, los proveedores de nube sugieren utilizar herramientas especializadas de terceros que pueden adquirirse desde sus marketplaces. Estás son algunas de las herramientas disponibles:

6. Utilizar servicios de protección ante ataques Distributed Denial of Service (DDoS): Evitar la pérdida de disponibilidad de los recursos en la nube expuestos a internet por culpa de ataques DDoS es una práctica necesaria con redes en la nube. Los proveedores de nube ofrecen servicios especializados para encargarse de esta protección:

Soluciones y cómo NSIT puede ayudar

En NSIT contamos con personal especializado en implementar estrategias de seguridad perimetral y protección de redes, incluso redes que se encuentran en la nube. Para esto utilizamos tecnologías de nuestro partner Fortinet tales como FortiGate, FortiWeb, FortiCASB, FortiDDoS, entre otras herramientas que permiten reforzar la seguridad de las redes nube. Si deseas asesoría o conocer más sobre estas soluciones no dudes en contactarnos aquí. 

Acerca de NSIT SAS:

Somos una firma de consultoría, prestación de servicios de TI y ciberseguridad. Fundada en el 2003 con el fin de poner al servicio de nuestros clientes conocimiento interdisciplinario en área de TI. Brindamos productos y soluciones respaldados por marcas como Fortinet, Acronis, Eset, Kaspersky, Microsoft entre otras..

Share this post