rvlsoft - Fotolia

P
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Los retos del control de acceso seguro a la nube y cómo enfrentarlos

No almacene datos de identidad y acceso en la nube sin tomar primero en serio el control de acceso a la nube. El experto Rob Shapland explica las consideraciones de seguridad para las empresas.

La gestión de identidad y acceso en la nube es una de las principales preocupaciones de seguridad para los equipos de seguridad de TI.

Las decenas o potencialmente cientos de diferentes aplicaciones SaaS, plataforma como servicio e infraestructura como servicio (IaaS) en uso en organizaciones grandes significan que, sin una forma de administrar de forma centralizada las credenciales y los derechos de acceso, resulta casi imposible rastrear quién tiene acceso a qué servicios, y cómo se configuran con seguridad. Los diferentes servicios de SaaS tienen diferentes políticas de contraseña y tiempos de caducidad, y la gestión de derechos de información puede ser inconsistente, en el mejor de los casos.

El desafío con el control de acceso en la nube es integrar los inicios de sesión de la nube en las políticas de seguridad existentes de la organización a través del inicio de sesión único. Existen dos formas principales de hacerlo: utilizar un proveedor de identidad como servicio (IDaaS) o un agente de seguridad de acceso a la nube (CASB). La mayoría de los CASB incorporan IDaaS en su oferta.

En términos básicos, IDaaS administra de forma centralizada el acceso a los servicios en la nube mediante la utilización de la federación de identidad, lo que significa que utiliza una tecnología como Security Assertion Markup Language para transmitir credenciales al servicio en la nube. Estas credenciales se pueden tomar de un origen existente, como Active Directory. Esto hace que sea relativamente sencillo administrar la identidad y el acceso (IAM) en un gran número de servicios en la nube.

Un CASB amplía IDaaS para proporcionar control granular de acceso a la nube, idealmente extendiendo sus políticas de Active Directory a la nube.

Consideraciones sobre el control de acceso a la nube

Sin embargo, se necesita una acentuada palabra de precaución en el uso de IDaaS antes de que usted vaya demasiado lejos en el camino. Al igual que con todos los servicios en la nube, usted confía en la seguridad del proveedor. Cualquier compañía que almacena contraseñas para un gran número de empresas es un objetivo primario para los hackers. El reciente hackeo de OneLogin, un proveedor de IDaaS, demuestra que sus credenciales pueden no estar tan seguras como a usted se le hace creer.

La seguridad de las identidades de usuario de su organización es de suma importancia para la protección del negocio. Un conjunto de credenciales robadas o filtradas de un proveedor IDaaS podría utilizarse para obtener acceso a los datos de sus sistemas, tanto en la nube, como en las instalaciones. En esencia, usted externaliza las claves de toda su red a un proveedor externo. Por lo tanto, antes de hacerlo, es razonable esperar que su seguridad sea, como mínimo, igual a la suya, pero, idealmente, mucho mayor.

Idealmente, para el control de acceso a la nube, usted restringiría el uso de los servicios en la nube al mínimo necesario y, a continuación, limitaría más quién tiene acceso a estos servicios para evitar la necesidad de CASB o IDaaS. Sin embargo, cuando esto no es viable, usted puede, por razones operacionales, tener que considerar el uso de un servicio subcontratado para administrar las credenciales.

Si lo hace, entonces es importante ser muy completo en la seguridad del servicio; busque la adherencia a las normas de seguridad conocidas y pida ver los informes de las pruebas de penetración. Como un hacker experimentado, mi consejo sería hacer todo lo posible para evitar poner sus identidades en la nube.

Este artículo se actualizó por última vez en octubre 2017

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

- ANUNCIOS POR GOOGLE

Close