Cloud Security Audit
Para ello revisamos la configuración de cientos de elementos que forman la infraestructura, incluyendo controles de acceso, roles y permisos, sistemas de almacenamiento, componentes de red o instancias desplegadas, entre otros.
Cuidado, la ciberseguridad en la nube es responsabilidad tuya
Los proveedores de Cloud trabajan bajo un «modelo de responsabilidad compartida», donde las empresas deben tomar su responsabilidad en materia de ciberseguridad. La responsabilidad es distinta según si tienes un modelo IaaS, PaaS y SaaS, a continuación mostramos las responsabilidades de cada parte cuando lo que contratas es la infraestructuras Cloud, como ocurre con AWS, Microsoft Azure, Google Cloud, etc:
Responsabilidad del proveedor de tu Cloud
Parte física de la infraestructura
- Fallos en dispositivos
- Accesos físicos
- Caídas de red
- Otros aspectos físicos de la infraestrustura
* Estas responsabilidades aplican en los servicios «Infraestructure as a Service IaaS» en este enlace puedes ver la responsabilidad que aplica en las infraestructuras PaaS y SaaS.
Tu responsabilidad como cliente Cloud
Parte virtual de la infraestructura
- Control de accesos e identidades
- Configuraciones de sistemas operativos, redes y firewalls
- Datos almacenados por el cliente
- Cifrado de la información en tránsito o en reposo
- Otros aspectos referentes al uso del Cloud
* Estas responsabilidades aplican en los servicios «Infraestructure as a Service IaaS» en este enlace puedes ver la responsabilidad que aplica en las infraestructuras PaaS y SaaS.
¿En qué se diferencia una auditoría de seguridad Cloud de un pentest de infraestructura?
Esta última también informa de los riesgos que tiene la infraestructura cloud, no ataca a la infraestructura, aunque en ninguno de los dos casos supone un riesgo real.

Los cientos de opciones para configurar entornos Cloud hacen que un pequeño descuido en alguna opción desencadene amenazas latentes.
¿Qué consigues analizando tu plataforma con Cloud Security Audit?
Identificar riesgos y vulnerabilidades
Conocer el impacto de las vulnerabilidades explotables
Obtener información de remediación clara y procesable
Determinar cómo aprovechar cualquier acceso obtenido a través de la explotación
Obtener las mejores prácticas para mantener la seguridad
¿En qué plataformas analizamos la seguridad en la nube?

Amazon AWS

Microsoft Azure

Google Cloud

Oracle Cloud

Alibaba Cloud
Análisis de seguridad Cloud para certificaciones
Cloud Security Audit dispone de versiones específicas para adaptarse a las siguientes certificaciones:



¿Qué responsabilidad tiene el proveedor Cloud en cada tipo de infraestructura (IaaS, PaaS, SaaS)?
- Infrastructure as a Service (IaaS): El proveedor se responsabiliza del equivalente de la capa física.
- Platform as a Service (PaaS): Incluye también el Sistema Operativo y entorno de ejecución.
- Software as a Service (SaaS): El proveedor se responsabiliza de todos los niveles cubiertos por la aplicación, incluyendo los datos.
¿Qué no cubre la plataforma Cloud y es responsabilidad de la empresa?
- Control de accesos e identidades.
- Configuraciones de sistemas operativos, redes y firewalls.
- Datos almacenados por el cliente.
- Cifrado de la información en tránsito o en reposo.
- etc.
Tras realizar una auditoría de seguridad Cloud, ¿estoy protegido contra futuras amenazas?
¿Cada cuánto tiempo es recomendable realizar una auditoría de seguridad en la nube?
Desde que se inicia el proyecto de Cloud Security Audit, ¿en qué plazo recibiré el informe?
¿Existe algún riesgo al realizar la auditoría de seguridad en la nube?
Sí se encuentran vulnerabilidades, ¿será pública esa información?
Tengo una empresa pequeña, ¿debería realizar un auditoría de seguridad a mis servicios en la nube?
Si no tengo un equipo de ciberseguridad en la empresa, ¿cómo puedo solucionar las vulnerabilidades detectadas?
¿Qué precio tiene un Cloud Security Audit?
¿Qué recibirá el cliente?
De entre todos los fallos identificados se realizarán tareas de filtrado y discriminación de falsos positivos y se entregará al cliente un informe que constará de un resumen ejecutivo, un listado de fallos con sus respectivos riesgos, marcados desde “Bajo” a “Crítico” para los de más alto riesgo.
Además, por cada incidente se ofrecerá una descripción detallada del problema que ayude a visibilizar el impacto, se ofrecerán soluciones para mitigar el riesgo y se identificará a los recursos afectados.