Gestión de la postura de seguridad en la nube
La computación en la nube brinda agilidad, pero también presenta su propio conjunto de desafíos de seguridad.
Si bien la computación en la nube brinda nuevos niveles de agilidad, también presenta su propio conjunto de desafíos de seguridad. En este artículo se explica por qué es esencial mantener las mejores prácticas comprobadas en entornos de seguridad de contenedores y en la nube.
La computación en la nube puede llamarse acertadamente: las nubes reducen la visibilidad y hacen que sea más difícil de ver. Sin embargo, es evidente que la nube es una innovación esencial en TI. Las tecnologías de la nube han empoderado a las empresas de todo tipo para que actúen de manera más eficiente y rápida, con recursos de la nube ultraflexibles que les permiten acceder e ingerir datos rápidamente, en cualquier lugar y en cualquier momento.
Si bien este nuevo nivel de agilidad ha sido una bendición para las empresas que buscan crecer y adaptarse de manera más efectiva a los nuevos recursos, la computación en la nube también presenta su propio conjunto de desafíos únicos, particularmente en el ámbito de la seguridad.
Según una investigación reciente de Netwrix, las organizaciones que almacenan datos en la nube experimentaron un promedio de 2,8 incidentes de seguridad en el último año, incluido el phishing (40 %), el ransomware (24 %) y la fuga accidental de datos (17 %). Los proveedores de servicios en la nube pueden hacer todo lo posible para mitigar las infracciones, pero como ocurre con todos los servicios de TI, los datos que ingresan y quién tiene acceso a ellos solo pueden ser controlados por el propietario de la aplicación. El robo de datos en la nube a menudo ocurre utilizando funciones y vulnerabilidades nativas de la nube, y dado que los datos en los recursos de la nube pública son accesibles a través de Internet, el riesgo de compromiso siempre está listo para atacar. Podría decirse que controlar el acceso a la nube y la visibilidad de los datos en la nube es incluso más preciso que los sistemas de centros de datos tradicionales.
Se mire como se mire, la nube es solo otra plataforma: tiene configuraciones de seguridad de las que usted es responsable, software que debe mantenerse actualizado y aplicaciones que deben desarrollarse para operar de manera segura. Para defenderse de los ataques, esta postura defensiva reforzada debe mantenerse en todo momento, por lo que es necesario realizar un seguimiento y evaluar todos los cambios realizados en la nube. Solo al comprender y monitorear los cambios, los propietarios de aplicaciones en la nube pueden proteger sus datos.
Cuatro mejores prácticas para mejorar la seguridad en la nube
Al estar en su infancia para la mayoría, la computación en la nube y sus mejores prácticas de seguridad son menos conocidas que las de las plataformas más tradicionales o heredadas. Sin embargo, se siguen aplicando los mismos controles de seguridad independientemente de si tenemos sistemas en la nube , virtuales o físicos para proteger.
1. Implemente imágenes reforzadas y parcheadas
Implemente una configuración segura con software y componentes instalados minimizados, luego verifique regularmente las vulnerabilidades y mantenga la integridad de este estado. ¿Sin cambios? ¡Seguridad mantenida!
2. Verifique las vulnerabilidades del software
Con una canalización de DevOps que implementa aplicaciones basadas en microservicios directamente, los escaneos de código se pueden integrar para evitar dependencias vulnerables conocidas. Pero si bien las intervenciones integradas son bienvenidas, a menos que esté actualizando las imágenes de los contenedores a diario, la necesidad de proporcionar evaluaciones de vulnerabilidad en servicio y garantía de integridad es tan crucial como para los servicios de aplicaciones tradicionales.
3. Administrar cuentas, acceder y proteger datos
Opere con los privilegios mínimos para todas las cuentas de usuario y las listas de control de acceso, y si no necesita conservar los datos, ¡muévalos! El cifrado como una red de seguridad general es una opción estándar para la mayoría de las plataformas comerciales en la nube, pero la aplicación debe verificarse continuamente con todas las opciones de configuración segura. Con la nube híbrida, la responsabilidad de la seguridad recae directamente en el equipo de TI interno, por lo que la validación de seguridad automatizada se vuelve aún más crítica: ¡nadie más a quien culpar!
4. Usa seguridad en capas
Hay tanta tecnología disponible ahora, desde el monitoreo del comportamiento hasta la detección de anomalías, ¡todo ayuda! La nube pública proporciona un alto nivel de confianza, con garantías SOC2, lo que significa que una buena parte de los controles de seguridad se pueden dar por sentado. Si bien los fundamentos del centro de datos físico que hacen que la magia de la nube suceda se operan de manera segura, la capa de aplicación y los datos que contiene son siempre su responsabilidad.
Desde el firewall de la capa 3 y de la capa de aplicación, la detección de intrusiones en el host, el análisis de datos de la red y la protección contra la fuga de datos hasta las defensas antimalware y la supervisión del registro de eventos, todos pueden utilizarse para aumentar las defensas contra ataques y las advertencias tempranas de una infracción. Al igual que con todos los sistemas automatizados de defensa y detección, ¡pruébelos regularmente!
El camino por delante
Afortunadamente, existen algunos atajos para implementar una buena seguridad para las implementaciones de la nube y los contenedores . El Center for Internet Security (CIS) proporciona un conjunto de guías de configuración completas y seguras para todos los entornos de nube pública y Kubernetes y Docker para que pueda maximizar las defensas de seguridad de estos servicios. Los sistemas operativos subyacentes, los servidores web y de bases de datos tienen su propio CIS Benchmark para que pueda minimizar su superficie de ataque para cada capa de la pila.
Se puede automatizar tanto la evaluación comparativa completa como el seguimiento continuo de cambios para aligerar la carga. Cuando la configuración de seguridad decae, puede asegurarse de que sus defensas se restauren al máximo. Lleve esto más lejos y al ampliar el concepto de control de cambios continuo para abarcar el monitoreo completo de la integridad del sistema y los archivos, puede garantizar la seguridad y la integridad operativa.
¿Sin cambios? La seguridad está siendo preservada. Para todos los cambios registrados, se puede verificar la precisión de los cambios planificados/esperados, mientras que los cambios inesperados se deben tratar como incidentes de seguridad. En el mejor de los casos, los cambios no planificados pueden afectar la seguridad y el rendimiento de la prestación de servicios, pero en el peor de los casos, estos pueden ser indicadores de compromiso que requieran una intervención inmediata.
En resumen, la seguridad de la nube y los contenedores es posiblemente más crítica que los servicios tradicionales del centro de datos: las tecnologías más nuevas siempre tienen la menor experiencia. La importancia de operar las mejores prácticas de seguridad conocidas y probadas, como la gestión de vulnerabilidades y el control de cambios, no cambia. Cuando se trata de seguridad, no dejes que nada nuble tu visión.
Fuente: Spiceworks