Los datos de tu compañías, de tus clientes, la infraestructura de tu negocio y de tu organización, son algunos de los activos principales de cualquier compañía, pero muchas veces no se les protege lo suficiente.
Cuando hablamos de protección hacemos referencia a esa implementación de medidas de seguridad, tecnología y herramientas que no permitan que agentes externos puedan penetrar en nuestros sistemas, o simplemente, que un error humano no deje expuesto los activos de la organización.
La seguridad debe estar presente desde la conceptualización de los servicios digitales y su migración al cloud.
Se tiene que garantizar que se cumplan con todos los requisitos y normativas para poder estar alineados con las últimas regulaciones actuales y poder garantizar todo lo posible la fiabilidad de los entornos y evitar así posibles sorpresas y situaciones desagradables que pueden materializarse en multas, pérdidas económicas y daño reputacional.
¿Invierten las compañías en seguridad? No tanto como deberían, y es por ello que hoy queremos remarcar la importancia de invertir recursos y presupuesto en todas esas soluciones, tecnología y herramientas que eviten desastres.
Y tan importante como invertir en esa tecnología de seguridad, es apoyarse en los mejores partners para poder llevar a cabo la implementación de estrategias y despliegue de soluciones que nos permitan hacer frente a cualquier ataque.
Google Cloud Platform posee la capacidad y las herramientas para poder mejorar la seguridad de tu compañía. Algunos de los productos que podremos implementar junto a ellos serán:
- Security Command Center
- Zero Trust: Beyond Core Enterprise
- Chronicle
- Virus Total
- Recaptcha
- Security Command Center
SCC es una plataforma de gestión de riesgos y seguridad de Google Cloud. Con ella podrás disfrutar de una visibilidad y un control centralizados, detectar errores de configuración y vulnerabilidades, denunciar las infracciones y contribuir al cumplimiento, además de detectar las amenazas que ponen en riesgo tus recursos de Google Cloud.
Sus funciones principales son:
Descubrimiento e inventario de recursos: Descubre y consulta casi en tiempo real tus recursos de App Engine, BigQuery, Cloud SQL, Cloud Storage, Compute Engine, Gestión de Identidades y Accesos de Cloud, Google Kubernetes Engine y muchos más. Revisa el historial de procesos de descubrimiento para localizar recursos nuevos, modificados o eliminados.
Prevención de amenazas: Conoce el estado de seguridad de tus recursos de Google Cloud. Detecta las vulnerabilidades más habituales que pueden poner en riesgo tus aplicaciones web, como las de tipo cross‑site scripting o las bibliotecas obsoletas, que se ejecuten en App Engine, GKE y Compute Engine. Para corregir con rapidez las configuraciones erróneas, solo tienes que hacer clic directamente en el recurso afectado y seguir los pasos indicados.
Detección de amenazas
Utiliza los registros que se ejecutan en Google Cloud a escala para identificar amenazas. Detecta algunos de los ataques a contenedores más habituales, incluidos los binarios sospechosos, las bibliotecas sospechosas y el shell inverso.
- Zero Trust: Beyond Core Enterprise
Una solución de confianza cero que permite acceder de forma segura a las aplicaciones y los recursos, y que ofrece protección de datos y contra amenazas integrada.
Sus ventajas son:
Solución escalable y fiable: Se basa en la columna vertebral de la infraestructura y la red a escala mundial de Google para ofrecer una experiencia óptima y segura con protección integrada contra ataques de denegación de servicio (DDoS), conexiones de baja latencia y escalado flexible.
Protección integral y continua: Un enfoque por capas de la seguridad entre los usuarios, el acceso, los datos y las aplicaciones que ayuda a proteger cada clic frente al software malicioso, la pérdida de datos o el fraude.
Ecosistema abierto y ampliable: Incluye información y señales de perfiles de los principales proveedores de seguridad para ofrecer una mayor nivel de protección.
- Chronicle
Chronicle, el SIEM nativo de la nube de Google, está diseñado para manejar cantidades masivas de datos y extraer señales para encontrar amenazas al instante.
Chronicle funciona ingiriendo en un primer momento tus propios datos en un contenedor privado y los combina con los datos de Google. Después, todo se agrega, normaliza y vincula en una línea de tiempo coherente, para más tarde, exponer todos esos datos a través de la investigación, la búsqueda y la detección, así como a otros productos de seguridad a través de las API.
Las ventajas de Chronicle son:
- Elasticidad infinita, brindando un contenedor elástico para almacenar telemetría de seguridad de la empresa,
- Cloud Native, pudiendo ingerir, normalizar e indexar cantidades masivas de datos de telemetría y correlacionarlos con amenazas conocidas.
- Almacenamiento donde el acceso a años de telemetría puede significar la diferencia entre respuestas claras y esperar lo mejor.
- Virus Total
VirusTotal, que ahora forma parte de Google Cloud, proporciona datos sobre el contexto de las amenazas y sobre reputación para ayudar a analizar archivos, URLs, direcciones IP y dominios sospechosos y poder detectar amenazas de ciberseguridad. Los informes de VirusTotal muestran muchos detalles obtenidos mediante crowdsourcing sobre por qué un dominio, un archivo adjunto o una dirección IP se pueden considerar peligrosos. Para obtener más información, consulta el sitio web de VirusTotal.
- reCAPTCHA
reCAPTCHA protege tu sitio web del fraude y el abuso sin crear fricción.
Utiliza un motor de análisis de riesgo avanzado y desafíos adaptativos para evitar que el software malicioso participe en actividades abusivas en su sitio web. Mientras tanto, los usuarios legítimos podrán iniciar sesión, realizar compras, ver páginas o crear cuentas y los usuarios falsos serán bloqueados.
reCAPTCHA es utilizado de diversas maneras:
- Scraping: Robo de contenido para desviar ingresos publicitarios o uso competitivo.
- Transacciones fraudulentas: Compra de bienes o tarjetas de regalo con tarjetas de crédito robadas.
- Adquisición de cuentas (ATO): Relleno de credenciales para validar cuentas robadas.
- Cuentas que se usan indebidamente: Creación de nuevas cuentas por valor de promoción o uso indebido futuro.
- Publicaciones falsas: Publicación de enlaces maliciosos o propagación de información errónea.
- Lavado de dinero: Bot que genera ingresos por clics en anuncios en sitios web fraudulentos.