
Los datos revelan que los usuarios de Google Cloud Platform están rezagados en la seguridad entre nubes
Cada vez más, los usuarios de Google Cloud Platform reconocen los beneficios comerciales de las múltiples nubes. Eso no es sorprendente, ya que un enfoque de múltiples nubes permite a las organizaciones disfrutar de los beneficios de cada plataforma, evitar el bloqueo de proveedores y acelerar las prácticas de desarrollo nativas de la nube. Pero este enfoque también conlleva riesgos significativos, especialmente para las organizaciones que dependen únicamente de los controles de seguridad nativos. Este artículo explora los resultados de la investigación original de Britive sobre el estado actual de las operaciones modernas de seguridad en la nube para los usuarios de GCP. Destacaremos tres de los desafíos de seguridad más importantes y compartiremos estrategias comprobadas para ampliar su postura de seguridad y minimizar su superficie de ataque.
El estado actual de las operaciones de seguridad en la nube de GCP
Britive encuestó a más de 260 profesionales de TI que trabajan en la intersección de la nube, la seguridad y DevOps. El objetivo era obtener una comprensión más profunda de cómo evolucionaban las operaciones de seguridad en la nube y los desafíos que enfrentan los usuarios de GCP que operan en múltiples entornos de nube. Esta encuesta se combinó con más de 50 análisis de entornos de IaaS en la nube agregados y anónimos en clientes de Britive. Esto es lo que se encontró.
-
-
El uso de entornos multinube está muy extendido
-
Según la investigación, el 68 % de los usuarios de GCP usan al menos otro entorno de nube, y el 18 % usa al menos tres proveedores de nube. Debido a los beneficios sustanciales de rendimiento y costo, la encuesta predijo que la cantidad de empresas que contratan a múltiples proveedores de nube seguirá aumentando.
-
-
Los usuarios de GCP se están quedando atrás en la adopción de cero privilegios permanentes
-
Los usuarios de GCP han implementado una postura de cero privilegios permanentes a tasas mucho más bajas que otras empresas que usan nubes. En general, el 20,4 % de las empresas que utilizan nubes tienen un enfoque de cero privilegios permanentes. Ese número se reduce a solo el 6,8 % para los usuarios de GCP. En comparación con los clientes de AWS y Azure, los usuarios de GCP tienen tres veces menos probabilidades de tener una postura de privilegios permanentes cero.
-
-
Los entornos de múltiples nubes hacen que los derechos privilegiados sean difíciles de rastrear
-
A medida que las estrategias de nubes múltiples se vuelven más frecuentes, mantener la visibilidad de los derechos privilegiados se vuelve cada vez más difícil. Según la investigación, solo el 47 % de las organizaciones tienen una visibilidad adecuada sobre qué usuarios tienen acceso privilegiado en la nube múltiple. Para los usuarios de GCP, ese número se reduce al 41%.
-
-
Imponer controles de acceso privilegiado a los derechos en la multinube sigue siendo un desafío
-
La colocación de controles de acceso de tiempo limitado en los derechos de acceso privilegiado reduce la superficie de ataque potencial de una organización. Si bien el 82 % de las organizaciones aplica algún tipo de control de tiempo limitado a los usuarios, solo el 28 % puede extender esas restricciones a varias nubes. Esta discrepancia ilustra que, para muchas empresas, la velocidad a la que se adoptan las plataformas de múltiples nubes ha superado la capacidad de los profesionales de seguridad de TI para protegerlas adecuadamente.
Desafíos de seguridad en GCP y entornos de múltiples nubes
Operar en múltiples nubes crea oportunidades que son difíciles de lograr con una sola plataforma. Pero los usuarios de GCP que eligen un entorno de varias nubes deben sortear los riesgos de seguridad que conlleva este marco distribuido.
-
-
Los privilegios permanentes excesivos crean riesgos innecesarios
-
Los privilegios permanentes son una seria amenaza para la seguridad de la nube. Esos privilegios se mantienen cuando el acceso no tiene límite de tiempo, incluso cuando los usuarios no están trabajando activamente. Esto deja la puerta digital desbloqueada y abierta para que los piratas informáticos la exploten. Este riesgo también se extiende a los empleados que han dejado la organización pero aún conservan parte o la totalidad de su acceso privilegiado a las herramientas y recursos basados en la nube.
-
-
Obtener una vista consolidada entre nubes de los derechos privilegiados
-
Cuando las operaciones comerciales se distribuyen en múltiples entornos y aplicaciones en la nube, obtener una vista completa de los derechos privilegiados es excepcionalmente desafiante. Sin una imagen unificada de las identidades humanas y sintéticas que operan en la nube múltiple, los especialistas en seguridad de TI carecen de una comprensión clara de dónde existen y cómo se utilizan. Esta falta de control y supervisión de los usuarios y su comportamiento crea puntos ciegos peligrosos.
-
-
Las herramientas de acceso heredadas no están diseñadas para implementarse en la nube
-
Las herramientas tradicionales de administración de acceso no están bien equipadas para proteger entornos dinámicos de múltiples nubes. Diseñadas para sistemas locales o plataformas de nube única, estas herramientas más antiguas luchan por adaptarse a los desafíos de seguridad únicos que presentan los casos de uso modernos entre nubes.
Tres estrategias para mejorar la seguridad de varias nubes
A medida que madura el uso de entornos de nubes múltiples, también lo hacen las herramientas para protegerlos adecuadamente. Aquí hay tres formas poderosas de garantizar que los activos digitales de su organización permanezcan protegidos en todas las plataformas.
1. Adopte un modelo de confianza cero
La confianza cero es un modelo holístico para proteger los recursos de red, aplicaciones y datos, con un enfoque en proporcionar un modelo de política centrado en la identidad para controlar el acceso. La confianza cero elimina la confianza implícita de la arquitectura de seguridad de un sistema. Esto incluye controles de acceso tradicionales como la autenticación de dos factores, así como restricciones dinámicas sobre quién puede realizar qué acciones y cuándo. Un ejemplo es la aplicación del acceso con privilegios mínimos (LPA). LPA limita los derechos de acceso para usuarios, cuentas y procesos informáticos a solo aquellos recursos necesarios para completar las tareas requeridas. Evitar el aprovisionamiento excesivo de privilegios hace que las cuentas comprometidas sean mucho menos útiles para los piratas informáticos y minimiza el daño potencial de una amenaza interna.
2. Implemente el acceso Just-In-Time (JIT)
Una parte integral de la confianza cero, los permisos JIT solo se otorgan por el tiempo mínimo requerido para completar la tarea que los requiere. Cuando los permisos se otorgan solo según sea necesario, los usuarios humanos y sintéticos no tienen permisos permanentes que puedan explotarse a voluntad. El acceso JIT se puede implementar en todas las plataformas en la nube a través de una API que otorga y revoca automáticamente los permisos de usuario. Esto reduce drásticamente el tamaño de la superficie de ataque de su organización.
3. Aumentar la visibilidad de los derechos privilegiados
Cuando los recursos y las aplicaciones se distribuyen en varias nubes, obtener una vista integral puede desafiar incluso a los profesionales de seguridad de TI más experimentados. Una solución moderna de seguridad en la nube mejora la visibilidad, lo que permite identificar posibles vulnerabilidades, como permisos elevados, permisos permanentes y comportamiento sospechoso del usuario. Con este nivel de conocimiento, los equipos de seguridad están facultados para tomar decisiones estratégicas sobre cómo la organización administra el acceso.
Los usuarios de GCP de varias nubes deben centrarse en la seguridad
Cuando no se abordan los problemas de seguridad entre nubes, los usuarios de GCP siguen siendo vulnerables a los ataques de piratas informáticos y personas internas maliciosas. Los riesgos se derivan de una dependencia excesiva de las características de seguridad nativas de GCP y los desafíos logísticos que se derivan de operar en un entorno de múltiples nubes. Al implementar una solución moderna de seguridad entre nubes, las empresas pueden proteger adecuadamente sus activos digitales mientras se protegen de los efectos dañinos de una brecha de seguridad cibernética.
Fuente: Security Boulevard