Seguridad online: Cómo proteger los activos digitales más valiosos de tu compañía

6 julio 2022
2

Los datos de tu compañías, de tus clientes, la infraestructura de tu negocio y de tu organización, son algunos de los activos principales de cualquier compañía, pero muchas veces no se les protege lo suficiente.

Cuando hablamos de protección hacemos referencia a esa implementación de medidas de seguridad, tecnología y herramientas que no permitan que agentes externos puedan penetrar en nuestros sistemas, o simplemente, que un error humano no deje expuesto los activos de la organización.

La seguridad debe estar presente desde la conceptualización de los servicios digitales y su migración al cloud.

Se tiene que garantizar que se cumplan con todos los requisitos y normativas para poder estar alineados con las últimas regulaciones actuales y poder garantizar todo lo posible la fiabilidad de los entornos y evitar así posibles sorpresas y situaciones desagradables que pueden materializarse en multas, pérdidas económicas y daño reputacional.

¿Invierten las compañías en seguridad? No tanto como deberían, y es por ello que hoy queremos remarcar la importancia de invertir recursos y presupuesto en todas esas soluciones, tecnología y herramientas que eviten desastres.

Y tan importante como invertir en esa tecnología de seguridad, es apoyarse en los mejores partners para poder llevar a cabo la implementación de estrategias y despliegue de soluciones que nos permitan hacer frente a cualquier ataque. 

Google Cloud Platform posee la capacidad y las herramientas para poder mejorar la seguridad de tu compañía. Algunos de los productos que podremos implementar junto a ellos serán:

  1.  Security Command Center
  2.  Zero Trust: Beyond Core Enterprise 
  3. Chronicle
  4. Virus Total
  5. Recaptcha
  •  Security Command Center

SCC es una plataforma de gestión de riesgos y seguridad de Google Cloud. Con ella podrás disfrutar de una visibilidad y un control centralizados, detectar errores de configuración y vulnerabilidades, denunciar las infracciones y contribuir al cumplimiento, además de detectar las amenazas que ponen en riesgo tus recursos de Google Cloud.

Sus funciones principales son: 

Descubrimiento e inventario de recursos: Descubre y consulta casi en tiempo real tus recursos de App Engine, BigQuery, Cloud SQL, Cloud Storage, Compute Engine, Gestión de Identidades y Accesos de Cloud, Google Kubernetes Engine y muchos más. Revisa el historial de procesos de descubrimiento para localizar recursos nuevos, modificados o eliminados.

Prevención de amenazas: Conoce el estado de seguridad de tus recursos de Google Cloud. Detecta las vulnerabilidades más habituales que pueden poner en riesgo tus aplicaciones web, como las de tipo cross‑site scripting o las bibliotecas obsoletas, que se ejecuten en App Engine, GKE y Compute Engine. Para corregir con rapidez las configuraciones erróneas, solo tienes que hacer clic directamente en el recurso afectado y seguir los pasos indicados.

Detección de amenazas

Utiliza los registros que se ejecutan en Google Cloud a escala para identificar amenazas. Detecta algunos de los ataques a contenedores más habituales, incluidos los binarios sospechosos, las bibliotecas sospechosas y el shell inverso.

  •  Zero Trust: Beyond Core Enterprise 

Una solución de confianza cero que permite acceder de forma segura a las aplicaciones y los recursos, y que ofrece protección de datos y contra amenazas integrada.

Sus ventajas son:

Solución escalable y fiable: Se basa en la columna vertebral de la infraestructura y la red a escala mundial de Google para ofrecer una experiencia óptima y segura con protección integrada contra ataques de denegación de servicio (DDoS), conexiones de baja latencia y escalado flexible.

Protección integral y continua: Un enfoque por capas de la seguridad entre los usuarios, el acceso, los datos y las aplicaciones que ayuda a proteger cada clic frente al software malicioso, la pérdida de datos o el fraude.

Ecosistema abierto y ampliable: Incluye información y señales de perfiles de los principales proveedores de seguridad para ofrecer una mayor nivel de protección.

  • Chronicle

Chronicle, el SIEM nativo de la nube de Google, está diseñado para manejar cantidades masivas de datos y extraer señales para encontrar amenazas al instante.

Chronicle funciona ingiriendo en un primer momento tus propios datos en un contenedor privado y los combina con los datos de Google. Después, todo se agrega, normaliza y vincula en una línea de tiempo coherente, para más tarde, exponer todos esos datos a través de la investigación, la búsqueda y la detección, así como a otros productos de seguridad a través de las API.

Las ventajas de Chronicle son:

  1. Elasticidad infinita, brindando un contenedor elástico para almacenar telemetría de seguridad de la empresa, 
  2. Cloud Native, pudiendo ingerir, normalizar e indexar cantidades masivas de datos de telemetría y correlacionarlos con amenazas conocidas.
  3. Almacenamiento donde el acceso a años de telemetría puede significar la diferencia entre respuestas claras y esperar lo mejor.
  • Virus Total

VirusTotal, que ahora forma parte de Google Cloud, proporciona datos sobre el contexto de las amenazas y sobre reputación para ayudar a analizar archivos, URLs, direcciones IP y dominios sospechosos y poder detectar amenazas de ciberseguridad. Los informes de VirusTotal muestran muchos detalles obtenidos mediante crowdsourcing sobre por qué un dominio, un archivo adjunto o una dirección IP se pueden considerar peligrosos. Para obtener más información, consulta el sitio web de VirusTotal.

  • reCAPTCHA

reCAPTCHA protege tu sitio web del fraude y el abuso sin crear fricción. 

Utiliza un motor de análisis de riesgo avanzado y desafíos adaptativos para evitar que el software malicioso participe en actividades abusivas en su sitio web. Mientras tanto, los usuarios legítimos podrán iniciar sesión, realizar compras, ver páginas o crear cuentas y los usuarios falsos serán bloqueados.

reCAPTCHA es utilizado de diversas maneras:

  1. Scraping: Robo de contenido para desviar ingresos publicitarios o uso competitivo.
  2. Transacciones fraudulentas: Compra de bienes o tarjetas de regalo con tarjetas de crédito robadas.
  3. Adquisición de cuentas (ATO): Relleno de credenciales para validar cuentas robadas.
  4. Cuentas que se usan indebidamente: Creación de nuevas cuentas por valor de promoción o uso indebido futuro.
  5. Publicaciones falsas: Publicación de enlaces maliciosos o propagación de información errónea.
  6. Lavado de dinero: Bot que genera ingresos por clics en anuncios en sitios web fraudulentos.