La nube de seguridad de CrowdStrike

Published on 09 Dec 2021

Libro electrónico: La nube de seguridad de CrowdStrike

Una palabra eficaz para describir el impacto del año pasado en las organizaciones en 2020 es conmoción. Las restricciones al trabajo desde casa obligaron a los empleados a trabajar de forma remota. Se aceleró la adopción del teletrabajo y de los servicios en la nube. Estos acontecimientos dejaron en claro lo crítica que es la infraestructura en la nube y lo importante que es proteger tanto las aplicaciones en la nube como a los empleados que trabajan de forma remota.

Según Gartner, se espera que el gasto de los usuarios finales en servicios en la nube crezca más del 18 % en todo el mundo en 2021. Para proteger adecuadamente una arquitectura que es cada vez más nativa de la nube, las empresas deben invertir en una plataforma de seguridad nativa de la nube. Esto empoderará a los empleados y protegerá las prácticas de desarrollo de DevOps. CrowdStrike ha construido una de las arquitecturas en la nube más grandes del mundo. Como empresa de ciberseguridad, tiene un punto de vista único y una experiencia única sobre lo que se requiere para proteger la carga de trabajo y los contenedores en la nube. La nube de seguridad de CrowdStrike procesa más de 5 billones de eventos cada semana. Anualmente, protege contra más de 75 000 infracciones. Tienen un conjunto diverso de soluciones de seguridad que están diseñadas para minimizar la superficie de ataque de una organización. Proporcionan visibilidad de los eventos en todo el entorno.

Ver también: El secreto de la ciberseguridad para las pequeñas empresas

Cada vez más organizaciones están migrando a infraestructuras de nube pública, privada e híbrida. Esto ha generado la necesidad de contar con herramientas de seguridad integrales. Los actores maliciosos apuntan cada vez más a la infraestructura de nube y las violaciones de datos en la nube aumentan constantemente.

Razones comunes de las violaciones de la nube

1. Errores humanos

La mayoría de las veces, las brechas en la nube se deben a errores humanos. Gartner estima que hasta 2025, el 99 % de todos los fallos en la seguridad de la nube se deberán a errores de los clientes. Como la nube no tiene seguridad perimetral, estas brechas pueden causar mucho daño y ser muy costosas. Algunos errores comunes son la configuración incorrecta de los buckets S3, permitir el acceso público a los puertos, usar cuentas o API inseguras. A menudo, las organizaciones no saben exactamente qué API se están utilizando en su arquitectura.

Un simple rastreador web puede identificar estas vulnerabilidades, lo que hace que las cargas de trabajo en la nube sean objetivos obvios para los piratas informáticos. Varias infracciones en la nube denunciadas se pueden atribuir a contenedores S3 configurados incorrectamente. Los errores de configuración de los servidores en la DMZ también pueden provocar infracciones. Esto a menudo puede dejar las cargas de trabajo y los contenedores expuestos al público.

2. Amenazas en tiempo de ejecución

En el caso de las nubes públicas, la infraestructura subyacente suele estar protegida por el proveedor de servicios en la nube (CSP). Sin embargo, los usuarios deben proteger todos los demás componentes, como el sistema operativo, las aplicaciones y los datos. Este tipo de acuerdo se conoce como "modelo de responsabilidad compartida". Sin embargo, las organizaciones a menudo no comprenden este modelo. Tienen la idea errónea de que las cargas de trabajo en la nube están totalmente protegidas por el CSP. Esto puede provocar que los usuarios ejecuten cargas de trabajo que no están totalmente protegidas. Por lo tanto, los actores maliciosos pueden atacar el sistema operativo o las aplicaciones y obtener acceso.

Descargue este libro electrónico para conocer cómo las soluciones de CrowdStrike pueden ayudarlo a proteger su negocio. Suscríbase a Whitepapers.online para obtener más información sobre ciberseguridad.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder