Getty Images/iStockphoto
AWS hace un llamado a la acción MFA en re:Inforce 2022
Para reducir las crecientes superficies de ataque en la nube, los ejecutivos de AWS enfatizaron la importancia de implementar la autenticación multifactorial para proteger las cuentas y bloquear el acceso público a los recursos de la nube.
BOSTON - Los ejecutivos de Amazon instaron a las empresas a adoptar la autenticación multifactorial (AMF o MFA, por sus siglas en inglés)para proteger mejor las cuentas a medida que las superficies de ataque en la nube continúan expandiéndose.
En la sesión principal del martes durante la conferencia re:Inforce 2022, el CSO de Amazon, Steve Schmidt, y Kurt Kufeld, vicepresidente de la plataforma AWS, hablaron de las llamadas a la acción, incluyendo la habilitación de AMF y el bloqueo del acceso público, junto con nuevas iniciativas, como la oferta de claves de seguridad gratuitas, que apoyan esas llamadas. Los ponentes destacaron la importancia del control de acceso cuando se trata de la seguridad en la nube.
Durante su estancia en AWS, Schmidt dijo que una de las lecciones más importantes que aprendió fue preguntarse quién tiene acceso a qué y por qué.
"Un entorno excesivamente permisivo garantiza dolores de cabeza", dijo Schmidt durante la charla. "¿Qué necesita tu gente para hacer su trabajo? Y necesidad es la palabra clave aquí, y tiene que ser estrictamente aplicada".
Esto se vuelve aún más importante cuando se examina el creciente alcance de los ataques potenciales. Schmidt dijo que AWS actualmente rastrea cuatrillones de eventos cada mes.
Habilitar la AMF es una de las formas más fáciles y mejores de añadir una capa adicional de seguridad para el acceso a la nube, dijo Kufeld. Por ejemplo, si las credenciales se ven comprometidas en GitHub, los usuarios seguirán estando protegidos si la AMF está activada.
Aconsejó habilitarlo para las cuentas de AWS así como para su uso en la vida personal cotidiana.
"La AMF es imprescindible", dijo Kufeld durante la conferencia. "Las cuentas protegidas con AMF son significativamente más seguras que las que no lo están".
Además de la AMF, Kufeld abordó la importancia de bloquear el acceso público. Activar esa función cuando los usuarios no necesitan el acceso público a un cubo S3 es fundamental. Llegó a decir que "absolutamente te salvará la vida".
Aunque los nuevos cubos y puntos de acceso no permiten el acceso público por defecto, Kufeld dijo que los clientes de los usuarios podrían permitirlo inadvertidamente. Recomendó restringir el acceso inicialmente, ya que los usuarios pueden añadir clientes y recursos donde sea necesario.
Jess Burn, analista sénior de Forrester Research, dijo que las llamadas a la acción de la ponencia eran necesarias porque muchas organizaciones siguen teniendo problemas para habilitar la AMF en toda la organización y bloquear el acceso público a sus instancias en la nube. Además, dijo, la ampliación de la superficie de ataque en la nube ha añadido otro nivel de urgencia tanto para las empresas, como para las entidades del sector público.
"La superficie de ataque se está ampliando porque hay muchos servicios en la nube: no se trata solo de instancias e infraestructura, sino de pequeñas aplicaciones y servicios. Y no sabrá si una aplicación en la nube tiene una vulnerabilidad o una mala configuración de acceso si no sabe que la está usando", dijo, refiriéndose al uso de la nube en la sombra.
Nuevas ofertas de seguridad
Para impulsar las llamadas a la acción, AWS amplió los requisitos para recibir claves de seguridad AMF gratuitas, una iniciativa que puso a prueba el pasado otoño. Ahora, los usuarios de cuentas con sede en Estados Unidos que hayan gastado más de 100 dólares al mes durante los últimos tres meses pueden utilizar la clave para conectarse a aplicaciones como AWS, Dropbox, GitHub y Gmail. En una publicación del blog a principios de este mes, AWS señaló la importancia de las claves de seguridad, especialmente para las empresas que se encuentran en las primeras etapas de la implementación de AMF.
También se anunció en re:Inforce 2022 la protección contra el malware GuardDuty, que detecta la actividad sospechosa en las cuentas y cargas de trabajo de AWS. El escaneo de malware es sin agente, por lo que no se requiere la implementación de software, y debido a que se ejecuta en la cuenta de servicio de AWS, no hay interrupción de las cargas de trabajo.
AWS también ha anunciado AWS Security Hub, que recoge y analiza los datos de seguridad en todo el entorno del cliente, y recibe automáticamente cualquier hallazgo de GuardDuty Malware Protection. Los hallazgos pueden investigarse más a fondo a través de Amazon Detective, un servicio gestionado de caza de amenazas.
El editor de noticias de seguridad Rob Wright contribuyó a este informe.