Prácticas recomendadas de seguridad nativa de la nube
A medida que las organizaciones han pasado de entornos de nube básicos a entornos distribuidos, basados en microservicios y nativos de la nube, las estrategias de seguridad en la nube que eran suficientes hace cinco o diez años ya no son suficientes.
Siempre ha habido dos pilares fundamentales de la seguridad en la nube. Uno es la visibilidad para detectar problemas. El otro es la capacidad de remediar las amenazas de manera efectiva, idealmente de manera proactiva, lo que significa mitigar los riesgos antes de que se exploten activamente. Ninguno de estos pilares ha cambiado desde que las empresas comenzaron a mover cargas de trabajo a la nube hace más de una década.
Sin embargo, lo que ha evolucionado drásticamente en los últimos años son las herramientas y los procesos que las empresas necesitan para implementar la seguridad en la nube. A medida que las organizaciones han pasado de entornos básicos en la nube impulsados por máquinas virtuales a entornos distribuidos, basados en microservicios y nativos de la nube, las estrategias de seguridad en la nube que eran suficientes hace cinco o 10 años ya no son suficientes para mantenerse un paso por delante de los actores de amenazas.
Hoy en día, es fundamental garantizar que la seguridad en la nube evolucione con su estrategia y arquitectura de nube.
De la seguridad en la nube a la seguridad nativa en la nube
Existe una gran diferencia entre los entornos informáticos en la nube tradicionales y los entornos informáticos nativos en la nube. Por extensión, existe una gran diferencia entre la seguridad en la nube tradicional y la seguridad nativa en la nube.
En un entorno de nube tradicional, aseguró las cargas de trabajo configurando firewalls en la nube y definiendo grupos de seguridad. Obtuvo visibilidad de la seguridad cargando agentes en máquinas virtuales, que recopilaron registros y métricas. Es posible que haya utilizado las herramientas de seguridad nativas de su proveedor de la nube (como Amazon GuardDuty o Microsoft Defender) para interpretar esos datos y detectar amenazas. Es posible que también haya auditado periódicamente su configuración de IAM en la nube para detectar posibles errores de configuración. Tal vez incluso subcontrató algunas operaciones de seguridad a un proveedor de servicios de seguridad administrados (MSSP).
Estos tipos de herramientas y procesos siguen siendo importantes en entornos nativos de la nube. Sin embargo, no son suficientes por sí solos para enfrentar los desafíos de seguridad nuevos y únicos que surgen en el contexto de las cargas de trabajo nativas de la nube. La seguridad en la nube tradicional no aborda necesidades como las siguientes:
- Identificación de riesgos más allá de IaaS : las superficies de ataque nativas de la nube se extienden más allá de la infraestructura y las aplicaciones convencionales. Por ejemplo, los errores de configuración de RBAC de Kubernetes podrían crear riesgos de seguridad, pero monitorear solo máquinas virtuales o aplicaciones no lo alertará sobre ellos.
- Gestión de configuraciones en constante cambio : un entorno nativo de la nube moderno puede incluir docenas de usuarios y cargas de trabajo, con miles de reglas de control de acceso que definen quién puede hacer qué, y la configuración cambia constantemente. Las auditorías periódicas no son suficientes para la detección proactiva de amenazas en un entorno tan dinámico y cambiante.
- Necesidades de seguridad de múltiples nubes : las herramientas de seguridad nativas de los proveedores de la nube no son suficientes cuando necesita proteger las cargas de trabajo que se ejecutan en varias nubes a la vez.
- Remediación de las causas raíz : saber que existe un riesgo no siempre es suficiente para solucionarlo rápidamente en arquitecturas complejas nativas de la nube. Por ejemplo, detectar una vulnerabilidad de inyección de código en una aplicación no significa necesariamente que pueda rastrear rápidamente el problema hasta el microservicio en particular o la confirmación de código que lo activó.
Por lo tanto, si bien la seguridad en la nube convencional sigue siendo parte de la base de la seguridad nativa de la nube, no es una base completa por sí sola. Para proteger completamente las cargas de trabajo nativas de la nube, debe ampliar las herramientas y los procesos de seguridad que tiene implementados para proteger las cargas de trabajo tradicionales de la nube.
Prácticas recomendadas de seguridad nativa de la nube
Para lograr una seguridad completa para las cargas de trabajo nativas de la nube, esfuércese por seguir prácticas como las siguientes:
1. Integre la seguridad en su proceso de desarrollo
En un mundo nativo de la nube, no desea esperar hasta que haya implementado una aplicación para encontrar riesgos. En su lugar, maximice sus posibilidades de encontrar y solucionar problemas antes de la implementación integrando pruebas de seguridad en su canalización de CI/CD. Idealmente, realizará una serie de pruebas, comenzando con la prueba del código fuente sin procesar y continuando con la ejecución de pruebas contra archivos binarios en un entorno de preproducción.
2. Ir más allá de los agentes
Si bien la seguridad basada en agentes puede ser suficiente para proteger cargas de trabajo en la nube simples como máquinas virtuales, en algunos casos, como cuando usa funciones sin servidor, no puede implementar agentes para lograr la visibilidad de la seguridad.
En su lugar, deberá instrumentar la visibilidad de la seguridad en su propio código asegurándose de que sus aplicaciones expongan los datos que necesita para detectar amenazas, sin depender de los agentes como intermediarios.
3. Implemente seguridad en capas
Los entornos nativos de la nube incluyen muchas capas (infraestructura, aplicaciones, orquestación, redes físicas y virtuales, etc.) y debe proteger cada una de ellas. Esto significa implementar herramientas y procesos de análisis de seguridad que sean capaces de detectar riesgos en, por ejemplo, la forma en que configura sus implementaciones de Kubernetes o desde el interior de las imágenes del contenedor, además de detectar los riesgos de seguridad de la nube convencionales, como las configuraciones incorrectas de IAM.
4. Auditoría continua y en tiempo real
Nuevamente, la auditoría o validación periódica de las configuraciones de la nube no es suficiente para garantizar que pueda detectar y remediar las amenazas en tiempo real. En su lugar, debe implementar herramientas que puedan monitorear todas sus configuraciones continuamente y alertarlo sobre los riesgos de inmediato.
5. Automatice la remediación
Siempre que sea posible, también debe implementar herramientas de remediación automatizadas que puedan aislar o mitigar las amenazas al instante, sin necesidad de que un ser humano esté «al tanto». Este enfoque no solo reduce la carga que impone a sus equipos de TI y seguridad, sino que también le permite remediar las amenazas de la manera más rápida y proactiva posible.
Fuente: InformationWeek