Construyendo una sólida postura de seguridad en la nube
La carrera hacia la nube está en marcha, con la firma de analistas de la industria Gartner prediciendo una tasa de crecimiento de casi el 50% en el gasto de la nube pública desde 2020 hasta este año. La gran mayoría de las empresas ahora ejecutan al menos algunas de sus cargas de trabajo en la nube. Es fácil ver por qué: la nube pública ofrece la flexibilidad, la escalabilidad, la resiliencia y la implementación rápida que permiten que las cargas de trabajo se implementen, retiren y adapten sobre la marcha para adaptarse a los cambiantes requisitos comerciales. Sin embargo, con demasiada frecuencia, la seguridad en la nube se ha quedado atrás del rápido crecimiento en la adopción de la nube. Por ejemplo, una encuesta reciente realizada por Cloud Security Alliance (CSA) encontró que casi el 60 % de los encuestados mencionaron la seguridad de la red como una preocupación clave en la adopción de la nube. Estos temores se ven amplificados por múltiples violaciones de datos en la nube que generan titulares, como las que involucran a Kaseya, Accenture, Verizon y otros.
Sin embargo, lograr una sólida postura de seguridad en la nube requiere una transformación sutil de las medidas tradicionales de seguridad de datos a métodos que brinden una visibilidad integral de los activos de la nube, con la capacidad de identificar con precisión las amenazas potenciales y orquestar defensas en múltiples recursos de seguridad.
Por qué la seguridad tradicional se queda corta
Las arquitecturas de seguridad de datos tradicionales suelen establecer un perímetro, o borde de red, como el principal punto de defensa. Pero en las arquitecturas de nube, el perímetro es algo amorfo, y más aún en los entornos de múltiples nubes cada vez más populares, lo que hace que una estrategia de seguridad basada en el perímetro sea casi imposible de lograr.
Además, las medidas de seguridad convencionales simplemente no se adaptan bien a los entornos de nube. Carecen de la capacidad de escalar hacia arriba y hacia abajo automáticamente junto con las cargas de trabajo y es posible que no admitan contenedores. La implementación y la administración requieren mucha mano de obra y son difíciles de lograr en el entorno dinámico de la nube. Y, quizás lo más importante, los dispositivos de seguridad tradicionales discretos generalmente no pueden comunicarse entre sí, lo que deja posibles brechas de seguridad.
Una hoja de ruta hacia la seguridad en la nube
En lugar de depender de un perímetro, la seguridad en la nube, por necesidad, debe adoptar un enfoque centrado en los datos. En el nivel más básico, se debe aplicar y hacer cumplir estrictamente la administración de identidad y acceso (IAM). Igualmente importante es protegerse contra una configuración defectuosa de la infraestructura de la nube. En conjunto, las credenciales comprometidas y la mala configuración de la nube representan más del 30 % de las infracciones maliciosas en la nube. Estos dos factores también están representados de manera destacada en las principales filtraciones de datos en la nube mencionadas anteriormente.
Los proveedores de nube pública suelen proporcionar herramientas básicas para IAM y configuración, pero una clase relativamente nueva de productos denominada plataformas de protección de carga de trabajo en la nube, o CWPP, puede proporcionar protecciones de ciberseguridad en la nube de nivel superior. Los CWPP pueden escanear en busca de configuraciones incorrectas de la infraestructura, por ejemplo, así como garantizar que se cumplan las líneas base de cumplimiento. Junto con la detección de amenazas y riesgos, los servicios de CWPP pueden abarcar nubes públicas y privadas, así como máquinas virtuales, contenedores, aplicaciones nativas de la nube y otros recursos.
Una estrategia complementaria es ZTNA, o arquitectura de red de confianza cero, para abordar IAM. El núcleo de ZTNA es un mantra de «nunca confíes, siempre verifica» que elimina la confianza implícita no verificada y, por lo tanto, mejora la seguridad en toda la red, incluida la nube, el centro de datos, la red, los trabajadores remotos y otros activos. Idealmente, ZTNA aplicará un enfoque de usuario a aplicación (no centrado en la red) para autenticarse en función de la identidad, el contexto y los recursos solicitados, lo que permite escalar mucho más fácilmente en un entorno de nube fluido.
Llevando la seguridad en la nube al siguiente nivel
Si bien las credenciales comprometidas y la mala configuración de la nube representan la mayoría de las infracciones maliciosas, la adopción de un enfoque de seguridad en la nube en capas puede ayudar a defenderse contra otras amenazas y ataques. Por ejemplo, la microsegmentación del tráfico este-oeste entre los recursos de la nube puede ayudar a prevenir movimientos laterales maliciosos por parte del malware. A veces llamada microaislamiento, esta solución se optimizará continuamente para garantizar que los activos estén protegidos y que las botnets y otras amenazas no puedan proliferar.
Para el tráfico de norte a sur, los firewalls virtuales de próxima generación y los firewalls de aplicaciones web brindan una sólida defensa para los activos de cara al público, como las aplicaciones en la nube, los servidores web y las API. Estas tecnologías pueden ayudar a prevenir ataques DoS y DDoS, importantes riesgos de seguridad como OWASP Top 10 y otras amenazas como la desfiguración de páginas web.
Finalmente, la detección y respuesta extendidas (XDR) puede abarcar toda la pila de seguridad, incluida la nube, la red, el centro de datos y los puntos finales, para brindar visibilidad integral, identificación precisa de amenazas y respuesta automática coordinada. Las soluciones XDR toman datos de otros dispositivos de seguridad, los estandarizan y correlacionan, luego usan métodos de inteligencia artificial para investigar y detectar amenazas potenciales. Una vez que se identifica una amenaza, la solución XDR puede orquestar la respuesta de seguridad adecuada en otros dispositivos de seguridad para una protección integral y coordinada.
Para lograr una sólida postura de seguridad en la nube, los equipos de seguridad deben transformarse de una mentalidad de seguridad tradicional basada en el perímetro a una mentalidad orientada a los datos y un enfoque de seguridad en capas. La necesidad más crítica es protegerse contra credenciales comprometidas y mala configuración de la infraestructura de la nube. Sin embargo, el objetivo final debe ser obtener una visibilidad integral, una identificación precisa de amenazas y una defensa automática, inmediata y coordinada contra ataques y otras amenazas.
Fuente: Forbes