Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Cloud
Security
Trends
+ 14 Consejos para fortificar
Introducción 3
Datos clave 6
para arrojar luz sobre las tendencias que podemos esperar este año.
abril
Feb
ene
2017
Ene
Mayo
junio
Oct
Oct
noviembre
2016
Oct
Dic
organizaciones expuestas públicamente al menos un servicio de organizaciones tienen anfitriones que faltan parches de alta
visibilidad descentralizada, y la naturaleza dinámica de la nube aumenta la superficie de ataque de una organización en órdenes de magnitud. El
modelo de responsabilidad compartida de seguridad en la nube define claramente las responsabilidades respectivas de los proveedores de
servicios en nube y sus clientes. El equipo de CSI RedLock le gustaría recordarle que las obligaciones de su organización en el modelo de
Mientras que las organizaciones están incrementando la seguridad e Orts ff para disuadir a los actores maliciosos roben las credenciales y claves de acceso, las nuevas
amenazas son siempre a mano, tales como las que se presentan a través de las API de instancia de metadatos.
acceso sin restricciones a los recursos caros y de alta potencia de cómputo de nube pública está dando lugar a un aumento de los ataques
cryptojacking.
Con fi dencial de datos se está moviendo a la nube y las organizaciones deben demostrar el cumplimiento. El empleo de controles adicionales, tales
como encriptación y seguridad marcos, como NISF CSF y CIS, todavía necesitan llevarse a la práctica.
La gestión de vulnerabilidades a escala es sumamente complejo en la nube y es un requisito clave de GDPR. Las organizaciones deben
compromete
vez más informados e implementar las mejores prácticas para evitar
vectores de ataque
Además de hallazgo credenciales fugas en los repositorios de
43% instancia de metadatos nube pública son datos acerca de la instancia que se
de acceso a las claves no han sido rotados esencia, los metadatos de un ejemplo se pueden consultar a través de una API
en los últimos 90 días
para obtener credenciales de acceso al entorno de nube pública por cualquier
20%
La tendencia general, sin embargo, está claro; compromisos cuenta
de las organizaciones están permitiendo tomar medidas para defenderse de estas amenazas.
las actividades del usuario root
Resultados clave
El más preocupante hallazgo del equipo de CSI fue que la necesidad de las
27% organizaciones para hacer un trabajo mucho mejor manejo de sus claves de
acceso, como se 43% de ellos no habían sido girado en más de 90 días. Esta es
una gran preocupación porque las claves de acceso tienden a tener acceso
de las organizaciones con potencial
compromisos de la cuenta excesivamente permisiva, creando así una mayor exposición. Es una práctica
El equipo de CSI también encontró una tendencia alentadora; solamente 20% de las organizaciones que los usuarios cuyas cuentas potencialmente haber
las organizaciones están permitiendo que la cuenta de usuario root para ser sido comprometida. Este resultado es desde nuestro informe de
utilizado para realizar actividades abajo significativamente de 73% el año tendencias de febrero de 2018 mostró un 16%. Esta tendencia negativa
pasado. Esta tendencia indica que las organizaciones están recibiendo el pone de relieve que la seguridad sigue siendo un entorno de nube porosa.
Consejos
• Eliminar el uso de cuentas root para las operaciones del día a día
• Implementar una política para forzar automáticamente la rotación periódica de las claves de acceso
• Implementar soluciones de análisis de comportamiento de los usuarios entidad e identificar el comportamiento malicioso
cryptojacking.
sus entornos
frente al 8% último
corriente principal
trimestre. El equipo pronosticó que cryptojacking aumentaría, ya de con fi guración, la actividad del usuario, la red de tra FFI c, y el
que ganó fuerza en la comunidad hacker, pero este crecimiento seguimiento de la vulnerabilidad de acogida es necesario detectar
rápido, dramático aún era inesperado. amenazas avanzadas en entornos de nube pública.
Consejos
• Monitorear norte-sur y este-oeste red de tra fi c para identificar cualquier actividad sospechosa incluyendo
cryptojacking
• Monitorear la actividad del usuario por cualquier comportamiento inusual o anormal, tales como los intentos inusuales para hacer girar o FF nuevas instancias de
cómputo
omnipresente Política de datos), las organizaciones están bajo presión para garantizar el
manifiesto que las organizaciones deben hacer mejor en todos los ámbitos,
Resultados clave
positivas; hay una tendencia cada vez mayor para cifrar las bases de
controles fallan
datos no cifrados. Hoy esa cifra es de 49% - una mejora del 67% en un
23%
buena práctica de seguridad.
organizaciones fallan 30% Fundamentos de la CEI mejores prácticas, 50% de con respecto a sus objetivos de cumplimiento e intenciones. La velocidad de la
los requisitos de PCI, y 23% de los requisitos de LCR NIST. En innovación nube se está acelerando, con los proveedores de nube añadiendo
comparación con el análisis del año pasado, las mejoras son cientos de nuevas características cada año y los desarrolladores están
inconsistentes y todavía apuntan al hecho de que las organizaciones aprovechando estas características para agregar nuevas aplicaciones sobre
tienen mucho trabajo que hacer para que el cumplimiento de una realidad una base continua. Al final, sólo puede ser que las organizaciones se están
a través de sus entornos de nube. quedando atrás en su intento de mantener el cumplimiento y garantizar la
Consejos
• Asegúrese de recursos de la nube se detectan automáticamente cuando se crean, y supervisados por el cumplimiento en todos
los entornos de nube.
• Implementar las barandas de política para asegurar que los recursos fi guraciones se adhieren a los estándares de la industria tales como NIST CSF,
CIS, SOC 2, PCI, HIPAA y.
• Integrar alertas con fi guración de cambio en DevOps y SecOps flujos de trabajo para resolver los problemas de forma automática.
“Espectro” y
soluciones. Por ejemplo, Intel anunció cambios en el Xeon y
24% vulnerabilidad anfitrión en la nube para determinar el estado de una aires ff.
Internet.
39%
Mientras que muchas organizaciones tienen las herramientas tradicionales de
2017, indica que 39% de estos anfitriones son en realidad exhibir dinámico, a menudo es difícil determinar especí fi cos cuestionables recursos de
patrones de actividad asociados con instancia compromiso o de la nube, o entender la posibilidad de aprovechamiento real y riesgos asociados
reconocimiento por los atacantes. Este es un aumento de 160% es de con ellos. Tradicionales herramientas de análisis de vulnerabilidades se quedan
aproximadamente 6 meses. Este aumento se explica por la mayor cortos en la entrega de acciones concretas los resultados a los usuarios.
aceptación de GuardDuty desde su lanzamiento; sin embargo, también Además, los datos de vulnerabilidad host necesita estar correlacionado con la
indica que las organizaciones necesitan ser más proactivo con la estafa de acogida configuraciones fi en la nube que pueden ayudar a identificar
administración de vulnerabilidades en la nube. el propósito del negocio del huésped y ayudar a priorizar parches.
Consejos
• los datos de vulnerabilidades se correlacionan con los datos con fi guración de recursos para identificar hosts vulnerables.
• Correlacionar los datos de red tra FFI c para determinar si las vulnerabilidades son en realidad red explotable y priorizar
remediación en consecuencia.
• Correlacionar los datos de vulnerabilidades con datos de la nube con fi guración y tra fi c red para identificar los activos de mayor riesgo, y
determinar si las vulnerabilidades son explotables en realidad a través de Internet.
RedLock permite ff e caz defensa contra amenazas a través de Amazon Web Services, Microsoft Azure, y entornos de Google Cloud. La nube RedLock
360 ™ plataforma toma un nuevo enfoque impulsado por la IA que correlaciona los datos de seguridad dispares establece para proporcionar una
visibilidad completa, detectar amenazas, y permitir una respuesta rápida a través de entornos de nubes fragmentadas. Con RedLock, las organizaciones
pueden asegurar el cumplimiento, gobernar la seguridad, y permitir operaciones de seguridad en entornos de nube pública.
El equipo RedLock Nube de Inteligencia de Seguridad (CSI) se compone de los analistas de seguridad de élite, los científicos e ingenieros de datos, de datos con
experiencia en seguridad de profundidad. La misión del equipo es permitir a las organizaciones con fi dientemente adoptar la nube pública mediante la investigación de las
amenazas en la nube, asesorar a las organizaciones de seguridad en la nube las mejores prácticas, y con frecuencia la publicación de las políticas fuera de la caja en la
El equipo de CSI ha descubierto millones de registros expuestos que contienen datos sensibles pertenecientes a las organizaciones que van desde
pequeñas empresas hasta compañías Fortune 50 docenas. El equipo de notificación fi ca las organizaciones ejadas un ff y publica avisos de seguridad para
informe Metodología
Los datos en este informe se basa en el análisis a través de los entornos de nube públicas monitorizados por RedLock, que comprende de más
de doce millones de recursos que se están procesando petabytes de red tra FFI c. Además, el equipo también investigó activamente el Internet
Comienza en cuestión de minutos y obtener una evaluación de riesgos libre a través de su huella de nube sin obstaculizar el desarrollo ágil. Además,
Descargar la Guía del comprador de seguridad en la nube para obtener 20 + consejos basados en el Marco de Ciberseguridad NIST y
nuestro entorno en la nube es segura, el riesgo se reduce y las amenazas que se presentan
David Pace
Aprender más:
Llamar a: +1.650.665.9480, Visita: www.redlock.io © 2018 RedLock
RedLock nube 360 es una marca comercial de RedLock Inc. Todas las demás marcas registradas son propiedad de sus respectivos dueños.