ISC logo

Las brechas de la protección de datos en la Nube (parte 2)

En la primera parte de nuestro análisis, descubrimos cómo las soluciones de nube pública, pese a sus múltiples ventajas, pueden dejar vacíos críticos en la protección de datos.

Identificamos que, aunque plataformas como AWS, Azure y Google Cloud ofrecen herramientas nativas de respaldo, estas pueden no ser suficientes para una estrategia de protección de datos completa y ajustada a las exigencias de su organización.

Ahora, avanzamos hacia un territorio más profundo en la segunda entrega de esta serie. Aquí, nuestro enfoque se centra en exponer las próximas cinco brechas que podrían estar poniendo en riesgo sus valiosos datos en la nube.

Las soluciones integrales en la nube para toda la empresa pueden ahorrar tiempo, optimizar costos y proporcionar la recuperación más rápida posible cuando sucede lo inevitable.

6. Búsqueda a nivel de archivos

Una de las complicaciones al respaldar datos como instantáneas de volúmenes en bloque es la dificultad para buscar y recuperar archivos individuales.

La capacidad de restaurar una sola imagen o archivo de base de datos, en lugar de un volumen completo o una instancia, es crucial, sobre todo cuando lo que se busca es simplemente confirmar que un volumen contiene los archivos que se desean restaurar.

Realizar busquedas a nivel de archivo no es lo mismo que recuperarlos a este nivel. Idealmente, tu solución de protección de datos debería ofrecer ambas funcionalidades.

La opción de búsqueda detallada es extremadamente útil cuando necesitas recuperar archivos que se han eliminado por accidente o se han perdido debido a errores de migración.

Esta funcionalidad te permite recuperar archivos que podrían haberse borrado o verificar si un archivo existe, como parte de las actividades de cumplimiento y gobernanza.

7. Planes integrados de recuperación de desastres

Un plan de recuperación de desastres (DR) típico busca garantizar que las copias de seguridad de datos estén aisladas de su entorno de producción primario para asegurar la continuidad del negocio.

Uno de los mayores retos en la planificación de DR es la falta de pruebas y verificación adecuadas. Sin esto, no tendrás certeza sobre si podrás recuperarte de un desastre o si tus objetivos de tiempo de recuperación (RTOs) y puntos de recuperación (RPOs) son válidos.

La infrecuencia en la prueba de entornos de respaldo expone a las empresas a un riesgo considerable cuando ocurren interrupciones. La automatización es una parte importante de cualquier solución de recuperación de desastres.

Funcionalidades como el auto-descubrimiento aseguran que un conjunto de políticas se aplique automáticamente tan pronto como agregues una fuente de datos a tu entorno.

Otras características, como la creación de planes de recuperación de desastres personalizados entre regiones o cuentas basados en los SLAs empresariales, la clonación sencilla de VPCs y sus dependencias, como subredes y grupos de seguridad, y la capacidad para encauzar tablas desde tu sitio fuente al sitio objetivo, son fundamentales en cualquier solución de DR.

Contar con capacidades de prueba integradas para validar los objetivos de RTO y RPO de tu organización mediante la ejecución en tiempo real es otra parte esencial de cualquier solución de recuperación de desastres.

Basándose en los resultados de las pruebas, se puede aumentar la capacidad de recursos o seleccionar un destino de menor actividad para reducir el RTO, así como aumentar la frecuencia de respaldo para reducir el RPO.

8. Autenticación estricta antes de la eliminación permanente

El informe global del Instituto Ponemon sobre el Costo de las Amenazas Internas en 2022 encontró que los robos de credenciales se han casi duplicado desde 2020.

El mismo informe mostró que el 56% de los incidentes sufridos por las organizaciones se debieron a negligencia. Estos hallazgos plantean una pregunta clave: si un insider malicioso tiene acceso total a tu entorno de nube y de respaldo, o si solo hay un problema accidental de datos, ¿cómo recuperarás los datos?

Si alguien tiene acceso total a tu nube y puede eludir o verificar las políticas completas de autenticación multifactor (MFA) que has implementado, basta una eliminación deliberada o accidental para arruinar tus posibilidades de recuperación.

Necesitas una solución que requiera que varias personas verifiquen y autentiquen antes de que cualquier dato de respaldo sea eliminado permanentemente o archivado.

Esto garantizará que, incluso si las credenciales de una persona están comprometidas, tus datos no se eliminarán de forma permanente. Además, debes asegurarte de que cualquier cambio en la configuración para la eliminación de datos siga el mismo proceso de múltiples verificaciones y autorizaciones. Este mecanismo de prevención de eliminación debe aplicarse a todas las cuentas de la nube que respaldas.

9. Una función de bloqueo de datos para proteger contra amenazas internas

Las amenazas internas son graves y pueden resultar en la pérdida de datos vitales. Los internos saben cómo acceder a los archivos más importantes y pueden estar motivados por ganancias financieras o venganza.

Para protegerte de los ataques internos, necesitas comprender las personalidades de los actores maliciosos y mejorar las formas de restringirles el abuso de los privilegios de acceso a los datos, lo que incluye la manipulación de las reglas de retención de instantáneas o la eliminación no autorizada.

Para proteger tus copias de respaldo, tu solución debe ofrecer inmutabilidad, es decir, que la retención de tus respaldos esté bloqueada y no pueda ser cambiada. Una función de bloqueo de datos funciona en estrecha conjunción con la característica de prevención de eliminación.

Busca una opción en la política de respaldo para definir el período de retención de los datos respaldados. Una vez definido, la herramienta de respaldo debe impedir que alguien modifique o elimine estos ajustes.

Para realizar cambios en esta política debería requerirse que varias personas verifiquen y autentiquen su identidad antes de que los cambios se lleven a cabo.

10. Recuperación de archivos y carpetas eliminados

Las instantáneas de volúmenes de bloque son una copia del estado de tus datos en un momento específico.

Tan fácil como es crear una instantánea, es igualmente fácil eliminarla accidentalmente o por intención maliciosa. Independientemente de la causa de la eliminación, necesitas una manera sencilla de recuperar las instantáneas eliminadas.

Tu solución debería tener una caché local (algo similar a una papelera de reciclaje) que permita recuperar cualquier dato eliminado intencional o accidentalmente.

Ten en cuenta que:

• Cualquier dato eliminado por error debería terminar en la caché y permanecer allí por un número predefinido de días antes de ser eliminado permanentemente.

• Los datos deberían eliminarse de forma permanente automáticamente solo después de que expire el límite de tiempo.

• Una vez que se establece el período de retención, no debería ser posible alterarlo.

En el caso de mal uso de credenciales, donde un actor malicioso podría eliminar malintencionadamente las instantáneas de respaldo, el administrador debería poder revertir las acciones realizadas por un individuo para recuperar rápidamente los datos eliminados.

Esto proporciona al administrador la capacidad de revertir acciones maliciosas o no intencionadas sin pérdida de datos y permite una rápida restauración de la productividad.

Recomendamos que las organizaciones aprovechen la experiencia y las capacidades de los proveedores que tienen una mayor experiencia y conocimiento en ciberprotección y ciberrecuperación.

Las soluciones en la nube pueden resultar herramientas esenciales para modernizar los sistemas de resiliencia de datos.

La nube ofrece flexibilidad financiera, protección nativa de las aplicaciones en la nube, operaciones simplificadas y un mayor grado de automatización que el típico de las implementaciones locales.

El uso de soluciones de resiliencia de datos de proveedores de nube también libera al personal de TI para que pueda centrarse en actividades de mayor valor.

Aunque los ciberataques son una prioridad para los líderes empresariales y de TI, no deben olvidar la necesidad diaria de resiliencia de datos y recuperación ante desastres.

Las soluciones integrales en la nube para toda la empresa pueden ahorrar tiempo, optimizar costos y proporcionar la recuperación más rápida posible cuando sucede lo inevitable.

ISC SpA 2022. Diseño por Bri.