En la aviación, los pilotos usan listas de verificación antes de los vuelos para evitar errores humanos y configuraciones incorrectas. Los profesionales de la ciberseguridad deberían de tomar el ejemplo de la aviación para implementar una lista de verificación de seguridad para evitar violaciones de los datos almacenados en la nube debido a una mala configuración.
La transformación digital y la tendencia creciente hacia la migración a la nube han impulsado la adopción de infraestructuras como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform. A medida que las organizaciones transforman las aplicaciones locales en servicios en la nube, los datos corporativos sensibles y valiosos también se transfieren al almacenamiento en la nube.
Cuando se trata de proteger los datos corporativos en una nube pública, la mayoría de los proveedores de servicios han adoptado un " modelo de responsabilidad compartida ", que proporciona un marco para garantizar que las responsabilidades de seguridad estén claramente definidas entre el proveedor de almacenamiento y la organización que utiliza el servicio.
Por ejemplo, Amazon asume la responsabilidad de la "seguridad de la nube", pero espera que sus clientes asuman la responsabilidad de la "seguridad en la nube". Microsoft Azure define su modelo de responsabilidad compartida de manera similar. En términos generales, el proveedor de la nube será responsable del alojamiento físico, las redes, los recursos informáticos y el centro de datos; mientras que sus clientes deben asumir la responsabilidad de sus aplicaciones, datos, terminales y cuentas que se ejecutan en la nube.
Desafortunadamente, muchas organizaciones no prestan atención a esto, tal vez porque hay una falla en la comunicación entre departamentos o tal vez existe una dependencia excesiva de las grandes marcas que brindan servicios de nube pública.
Cuando se usa la nube para aplicaciones o almacenamiento de datos, realmente se está usando "las computadoras y la infraestructura de otra persona" y debe asegurarse de que estén configuradas correctamente y sean seguras.
Una simple configuración incorrecta puede dejar a una organización vulnerable a las infracciones. En 2021, el almacenamiento en la nube de Amazon mal configurado expuso los datos personales y confidenciales de 3 millones de personas mayores en los EE. UU. En otro caso, se encontró expuesta una lista de vigilancia de terroristas con más de 1,9 millones de registros . Hay muchos ejemplos como estos y la mayoría de ellos no se hacen públicos, pero todos son el resultado de configuraciones incorrectas.
Haga una lista y verifique todos los elementos dos veces
La historia de las listas de verificación en la aviación es fascinante. En 1935, se asignó al comandante "Peter" Hill, un piloto de pruebas del ejército de los Estados Unidos, a probar el Boeing 299, un prototipo de bombardero de cuatro motores.
Major Hill era un piloto experimentado, habiendo volado casi 60 tipos diferentes de aviones durante su carrera. Sin embargo, durante el vuelo de prueba del Boeing 299, el avión se estrelló inmediatamente después del despegue y, lamentablemente, falleció. La causa del accidente no fue una falla estructural o mecánica, sino el hecho de que Major Hill no desbloqueó los controles del avión, lo que le imposibilitó volar el avión.
Después del accidente, Boeing presentó la lista de verificación como una herramienta obligatoria para sus pilotos. A pesar de esta tragedia, Boeing fabricó más de 12.000 bombarderos B-17 para su uso en la Segunda Guerra Mundial, y el Ejército de Estados Unidos comenzó a entrenar a sus pilotos con estas listas de verificación.
Además de la lista de verificación - OPSWAT Secure Storage
Aún que la ciberseguridad generalmente no es una cuestión de vida o muerte, los profesionales de la ciberseguridad deben abordar el almacenamiento en la nube con el mismo rigor que un piloto de combate para garantizar la seguridad de los datos, especialmente cuando se almacenan informaciones sensibles de clientes, socios y de la propia empresa.
La implementación de una lista de verificación de seguridad del almacenamiento en la nube puede ayudar a garantizar que las organizaciones sigan las mejores prácticas de los modelos de seguridad Zero Trust.
O MetaDefender for Secure Storage aprimora sua solução de segurança de armazenamento em nuvem com uma checklist de segurança integrada, para que os profissionais de cibersegurança possam garantir que o armazenamento em nuvem de sua organização não seja configurado incorretamente. O MetaDefender também vai além da lista de verificação, oferecendo antivírus multiscanning de arquivos para detectar ameaças conhecidas e Deep Content Disarm and Reconstruction (CDR) para evitar ataques de dia zero (Zero Day) ocultos em arquivos. Já o Proactive Data Loss Prevention (DLP) oferece uma camada adicional de mitigação de risco de conformidade, identificando e mascarando informações de identificação pessoal e outros dados confidenciais.
El MetaDefender for Secure Storage mejora su solución de seguridad de almacenamiento en la nube con una lista de control de seguridad integrado, por lo que los profesionales de seguridad informática pueden asegurar que la nube de almacenamiento de su organización no está configurado incorrectamente. MetaDefender también va más allá de la lista de verificación, ofreciendo antivirus de escaneo múltiple de archivos para detectar amenazas conocidas y Deep Content Disarm and Reconstruction (CDR) para evitar ataques de día cero (Zero Day) ocultos en los archivos. La Proactive Data Loss Prevention (DLP) proporciona una capa adicional de mitigación del riesgo de cumplimiento al identificar y enmascarar información de identificación personal y otros datos confidenciales.
Si está listo para poner en práctica su lista de verificación de seguridad de almacenamiento en la nube, ahora puede marcar el primer elemento de la lista como completo; Entre en contacto con International IT para saber cómo podemos ayudarlo!
Descubra nuestras soluciones avanzadas, robustas y seguras para NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.
コメント