Skip navigation EPAM
CONTACT US

EPAM highlights 5 pitfalls of cloud security

In the News

Brain IT News – by John Rodriguez

EPAM highlights 5 pitfalls of cloud security

The cloud has been positioned in recent years as one of the most relevant technological advances. In the business field it has become an ally to manage and safeguard business assets. For that reason, EPAM highlights 5 pitfalls of cloud security.

However, security strategies remain a topic of conversation. While traditional security measures reach obsolescence, the cloud as a dynamic and efficient solution requires being at the forefront of security strategies.

In a recent EPAM publication, experts listed the 5 pitfalls of cloud security and how to overcome them.

It is worth mentioning that EPM has extensive experience in cloud migration of large companies. For this, it has worked hand in hand with big brands such as Google and Adobe.  

EPAM Highlights 5 Cloud Security Pitfalls Companies Should Avoid

  1. No more impenetrable perimeters: The cloud introduces a multitude of perimeters, each corresponding to a cloud subscription or account. To face this challenge it is required:
    • Adopting a cloud-native security mindset involves embedding security controls into workloads during provisioning.
    • Discover new instances through API or event-based discovery, triggering scans and monitoring checks at the start of each workload.
  2. Control over cloud credential overflow: These controls combat user account proliferation and over-provisioned system principles. To overcome this trap you require:
    • Mitigate credential overflow by enforcing authentication through a centrally managed identity provider.
    • Embrace IAM as code, applying role-based access controls with a focus on scope of access.
    • Transform change requests into code to ensure consistency and take advantage of time-saving automation.
  3. Mastering data plane access controls: Securing data access in the cloud requires a centralized identity management system. Faced with this challenge it is necessary:
    • Enforce access roles based on data plane and storage account configuration policies.
    • Mitigate vulnerabilities by blocking developers from manually bypassing access controls.
    • Implement data plane-based access controls linked to identity providers for comprehensive security.

Read the full article here. [Opens in Spanish]

Discover how EPAM solves cloud complexity from the inside out: https://www.epam.com/services/cloud

EPAM resalta 5 trampas de la seguridad en la nube

La nube se ha posicionado en los últimos años como uno de los avances tecnológicos más relevantes. En el ámbito empresarial se ha convertido en aliada para gestionar y salvaguardar los activos empresariales. Por esa razón, EPAM resalta 5 trampas de la seguridad en la nube.

No obstante, las estrategias de seguridad siguen siendo tema de conversación. Mientras las medidas tradicionales de seguridad alcanzan su obsolescencia, la nube como solución dinámica y eficiente, exige estar a la vanguardia en estrategias de seguridad.

En una reciente publicación de EPAM, expertos enumeraron los 5 riesgos de seguridad en la nube y cómo superarlos.

Cabe mencionar que EPAM tiene una larga experiencia en migración a la nube de grandes compañías. Para esto, ha trabajado de la mano con grandes marcas como Google y Adobe.

EPAM destaca cinco riesgos de seguridad en la nube que las compañías deben evitar

  1. No más perímetros impenetrables: La nube introduce una multitud de perímetros, cada uno correspondiente a una suscripción o cuenta en la nube. para afrontar este reto se requiere:
    • Adoptar una mentalidad de seguridad nativa de la nube implica incrustar controles de seguridad en las cargas de trabajo durante el aprovisionamiento.
    • Detectar nuevas instancias a través del descubrimiento basado en API o eventos, activando escaneos y controles de monitoreo al inicio de cada carga de trabajo.
  2. Control sobre el desbordamiento de credenciales en la nube: Estos controles combaten la proliferación de cuentas de usuario y los principios de sistema sobre provisionados. Para superar esta trampa se requiere:
    • Mitigar el desbordamiento de credenciales haciendo cumplir la autenticación a través de un proveedor de identidad gestionado centralmente.
    • Acoger IAM como código, aplicando controles de acceso basados en roles con un enfoque en el alcance del acceso.
    • Transformar las solicitudes de cambio en código para garantizar la consistencia y aprovechar la automatización que ahorra tiempo.
  3. Dominio de los controles de acceso del plano de datos: Asegurar el acceso a datos en la nube exige un sistema centralizado de gestión de identidades. Frente a este reto es necesario:
    • Imponer roles de acceso basados en el plano de datos y políticas de configuración de cuentas de almacenamiento.
    • Mitigar vulnerabilidades bloqueando a los desarrolladores para que no eludan manualmente los controles de acceso.
    • Implementar controles de acceso basados en el plano de datos vinculados a los proveedores de identidad para una seguridad integral.

Lea el artículo completo aquí.

Descubra cómo EPAM resuelve la complejidad de la nube desde adentro hacia afuera: https://www.epam.com/services/cloud

FEATURED STORIES