¿Utiliza AWS, Google Cloud o Azure? Necesita Seguridad con el mejor Zero Trust, CYOLO

éxito en 2021
Cómo lograr un gran éxito en 2021
12 enero, 2021
Qué Es SASE | Introducción a las Soluciones SASE
13 enero, 2021

Necesita Seguridad con el mejor Zero Trust, CYOLO

Cyolo POC

Solicite una demostración para obtener más información Zero Trust: cyolo.arktics.com

La computación en nube IaaS permite a las empresas proporcionar a sus clientes servicios avanzados de PaaS y SaaS. Sin embargo, los servidores en la nube que pertenecen a AWS, Google Cloud, Microsoft Azure y proveedores adicionales son vulnerables a ataques y violaciones de datos, que pueden poner en riesgo directamente su red y sus sistemas. Esta publicación de blog explicará qué vulnerabilidades existen, por qué las VPN y los servidores Jump no pueden proteger su red y cómo Zero Trust puede proteger sus activos. Empecemos.

Vulnerabilidades de la infraestructura de la nube que no usa zero trust

Los servidores IaaS de computación en la nube tienen vulnerabilidades integradas. Estas vulnerabilidades son de conocimiento común entre la comunidad de seguridad y los piratas informáticos. Si los ingenieros de DevOps y de seguridad que utilizan estos servidores no toman medidas activas para proteger la red, estas vulnerabilidades del servidor pueden utilizarse para la penetración maliciosa de la red.

¿Cómo encuentran los piratas informáticos los servidores vulnerables? Los servidores vulnerables que están abiertos a la red pública se pueden identificar a través de escáneres automáticos como Shodan y consultas de búsqueda como Google Hacking / Google Dorking. Estos analizadores y bases de datos gratuitos se pueden consultar para los tipos de servidores con vulnerabilidades conocidas, por ejemplo: servidor SSH versión X o servidor RDP versión Y .. Los analizadores devuelven una lista de servidores que tienen acceso a la red pública.

Algunas empresas y hackers de sombrero blanco utilizan esta capacidad para identificar amenazas y cerrar la superficie de ataque. Los malos actores los utilizan para identificar objetivos de ataque. Una vez que tienen la lista, pueden atacar los servidores con ataques de fuerza bruta, relleno de credenciales, malware, etc. Cuando están dentro, pueden robar datos personales, causar estragos, exigir un rescate, extraer bitcoins y más.

Desafíos de VPN y servidor Jump

Como se mencionó, los ingenieros de seguridad y de DevOps intentan proteger sus redes a pesar de las vulnerabilidades del servidor (y antes de que los perpetradores ingresen). Esto se hace a través de tres soluciones principales:

  • Acceso VPN
  • Gestión de Jump Server / Jump Box
  • Zero trust (consulte la siguiente sección)

Las VPN y los servidores Jump se basan en el enfoque de seguridad de castillo y foso. Intentan proteger el perímetro de la red al permitir el acceso de IP autorizadas. Su suposición es que no se admitió la entrada a los malos actores.

Sin embargo, esta solución tiene múltiples problemas:

  • Gastos generales : los empleados que trabajan de forma remota o se conectan a través de dispositivos móviles tienen varias IP cambiantes, que son difíciles de rastrear. Esto crea muchos gastos generales y un trabajo meticuloso para los administradores de TI.
  • Seguridad : la modificación de las políticas de seguridad para los rangos de IP de todos los empleados hace que la red sea vulnerable. Cuando se conecta de forma remota y desde un dispositivo móvil, estas IP aprobadas también son accesibles para dispositivos y personas adicionales, que luego pueden acceder a la red.
  • Lentitud empresarial : los gerentes de TI y otros empleados que constantemente tienen que lidiar con la gestión de la propiedad intelectual en lugar de trabajar, se sienten molestos, cínicos y desmoralizados. Sufren y el negocio sufre.

Las VPN y los servidores Jump no se crearon para proteger los servidores en la nube. Por lo tanto, se requiere una solución de seguridad diferente.

Asegurar el acceso a la red del servidor en la nube con zero trust

La infraestructura de la computación en la nube plantea desafíos inherentes. Un enfoque simple y eficiente para garantizar el acceso seguro a la red cuando se utilizan servidores en la nube es la seguridad en la nube de zero trust. zero trust es un modelo de acceso de seguridad basado en identidad. Es decir, incluso si los perpetradores pueden penetrar en la red a través de los servidores, no obtendrán acceso a servidores, aplicaciones, sistemas o activos internos. Esto se debe a que toda la red está oculta para ellos sin autenticación. Ni siquiera saben qué activos (y vulnerabilidades) existen en la red.

Además, las acciones del perpetrador se incluirán en el registro de actividades, se auditarán y registrarán para su supervisión. No más juegos del gato y el ratón tratando de recapitular las acciones del mal actor dentro de la red. Esto garantiza un alto nivel de seguridad, visibilidad de la red para los CISO y un uso sencillo para los administradores de TI.

Los ingenieros de DevOps utilizan la computación en la nube para garantizar la calidad del producto, una buena experiencia del cliente y un rápido lanzamiento al mercado. Sin embargo, estas habilidades pueden tener un costo de seguridad. Al implementar la zero trust, los ingenieros de seguridad y los gerentes de TI pueden garantizar la continuidad del negocio, mientras mejoran la postura de seguridad de la empresa.

¿Listo para zero trust? Lea sobre las 6 mejores prácticas para la implementación de zero trust.

Sobre Cyolo

Cyolo es el principal proveedor de seguridad zero trust para organizaciones nativas de la nube. Al conectar de forma segura a todos los usuarios y solo a los usuarios desde cualquier lugar, sin necesidad de una VPN, Cyolo permite a los empleados concentrarse en su trabajo y hacer crecer su negocio. Cyolo proporciona funciones avanzadas de administración de usuarios, capacidades de grabación en tiempo real y una interfaz de usuario fácil de usar. Además Cyolo también puede integrarse con sus VPN, si es necesario. 

Cyolo tarda pocos minutos en ser implementado y es compatible con cualquier topología de red e infraestructura de identidad. Además, Cyolo no tiene acceso a los datos de la organización. Esto no solo garantiza una verdadera privacidad y seguridad, sino que también mejora el rendimiento como una mejor experiencia de usuario. Solicite una demostración, para obtener más información : cyolo.arktics.com

  • Autor: Dedi Yarkoni