×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×

ThetechguyMiembro desde: 09/02/18

Thetechguy
5
Posición en el Ranking
2
Usuarios seguidores
Sus noticias
RSS
  • Visitas
    743.121
  • Publicadas
    373
  • Puntos
    89
Veces compartidas
34
¡Consigue las insignias!
Trimestrales
  • 14º
Recientes
  • 14º
Visitas a noticias
Hace 3d

Asegúrese de que su organización tenga conocimiento de las mejores formas para mantener fuera de peligro sus aplicaciones críticas para sus actividades

webapp

Una organización enfrenta amenazas tanto externas como internas para sus aplicaciones web. Las distintas formas de ciberataques continúan aumentando y, para aumentar la complejidad del problema, el modelo de amenaza ha cambiado drásticamente, ya que muchas de las aplicaciones de una organización fueron escritas hace bastante tiempo. El uso de componentes vulnerables en el desarrollo se ha convertido en una preocupación principal; por ejemplo, ¿su organización trabaja con datos de ciudadanos europeos? Los ataques a las aplicaciones web son un enfoque principal para los robos de datos y, con la GDPR vigente, una empresa podría pagar hasta un 4% de sus ingresos anuales en multas por incumplimiento a la protección de datos.

Es por eso que especialistas en hacking ético se han ocupado de enlistar las mejores prácticas para mantener seguros sus desarrollos web en un entorno de amenazas siempre cambiante:

  • Almacenar su aplicación en un contenedor

Una manera primordial de proteger su aplicación es refugiarla dentro de un contenedor. Las características de seguridad inherentes al contenedor y sus configuraciones predeterminadas vuelven al contenedor una instancia más sólida hablando de seguridad, por lo que su aplicación heredará instantáneamente esas características cuando se almacena en un contenedor. Piense en el contenedor como una cubierta protectora, aislando su aplicación de otros contenedores y del host; este aislamiento mitiga las infecciones y el uso malicioso de su software.

  • La seguridad comienza con el desarrollador

Las plataformas de contenedores ofrecen seguridad sin fisuras en segundo plano, por lo que la seguridad está presente, sólo que no en la misma forma que el desarrollador. Diversas plataformas de contenedores incluyen un motor de contenedores y las capacidades de seguridad integradas necesarias. Las firmas digitales confirman la procedencia y la autenticidad del contenedor para validar que nadie ha alterado o infectado la aplicación.

La plataforma de contenedores tiene funciones de seguridad que entrelazan íntimamente los esfuerzos de sus desarrolladores sin cambiar su flujo de trabajo. Esto hace que el proceso de desarrollo y su aplicación sean más seguros sin sacrificar velocidad o eficiencia.

  • Revise en busca de vulnerabilidades

Acorde a especialistas en hacking ético, la mejor manera de saber que sus aplicaciones están a salvo es contar con un proceso automatizado para verificar la aplicación en cada paso. Las plataformas escanean sus contenedores en busca de vulnerabilidades, comparando las versiones de sus recursos de programación con la información en las bases de datos de vulnerabilidades. Los escaneos de vulnerabilidad proporcionan mayor visibilidad y conocimiento sobre el estado de seguridad de sus aplicaciones, desde el desarrollo hasta la producción.

  • Manténgase al tanto de nuevos estándares

Los organismos de normalización como el Instituto Nacional de Estándares y Tecnología (NIST) ayudan a las organizaciones a abordar sus desafíos de seguridad y las reglamentaciones de la industria con pautas estándar que mantienen buenas prácticas de seguridad. Estos estándares ayudan a los desarrolladores a comprender cómo detectar las brechas entre estos estándares de seguridad requeridos y el estado de seguridad de sus aplicaciones.

  • Agregue diferentes capas de protección

Muchos servicios de contenedores ofrecen complementos e implementaciones de terceros para habilitar capas de seguridad y otras características adicionales. Estas opciones se pueden integrar a su estrategia de seguridad actual para cumplir con los estándares requeridos. Por ejemplo, puede usar una integración específicamente para aplicar políticas de seguridad de tiempo de ejecución para evitar el comportamiento anómalo de los contenedores, y otra para proporcionar firewall y mitigar posibles ataques de contenedor a contenedor, de cualquier forma, especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética recomiendan verificar que estas implementaciones cumplan a su vez con los estándares de seguridad requeridos.

Más comentadas de Thetechguy

La NSA comenzó a eliminar todos los registros de llamadas adquiridos desde 2015

La NSA comenzó a eliminar todos los registros de llamadas adquiridos desde 2015

La agencia de seguridad está eliminando millones de registros de llamadas telefónicas y mensajes de texto que datan de 2015 por fallas técnicas 05/07/2018

Perspectivas sobre el futuro del ransomware

Perspectivas sobre el futuro del ransomware

El siguiente es un ejercicio de reflexión respecto a la posible evolución de una de las amenazas informáticas más comunes de la actualidad 20/07/2018

Mostrando: 1-5 de 368