Explicación de la seguridad en la nube pública: una guía para administradores de seguridad y TI

¿Quién es responsable de la seguridad en la nube pública? Esta es una pregunta que las empresas deben considerar a medida que implementan cada vez más cargas de trabajo y utilizan infraestructura de TI, servicios de plataforma y aplicaciones basados ​​en la nube.

En Gartner Cómo hacer que IaaS y PaaS integradas sean más seguras que su propio centro de datos En el informe, los analistas analizan los beneficios de adoptar un enfoque nativo de la nube para la seguridad de TI.

Gartner define una mentalidad nativa de la nube como una forma de considerar la infraestructura y las aplicaciones de TI en la nube como modulares y basadas en microservicios. Los autores del informe afirman que dicha arquitectura suele estar basada en contenedores, orquestada e incorpora un uso intensivo de interfaces de programación de aplicaciones (API). Además, Gartner afirma que dicha infraestructura de TI se actualiza utilizando un enfoque de infraestructura inmutable.

Sin embargo, los analistas advierten que este enfoque no funciona bien para la TI local. “Los patrones arquitectónicos locales y sus herramientas asociadas no son adecuados para la nube pública y probablemente frustrarán las necesidades de los desarrolladores y unidades de negocios que adopten la nube pública por su naturaleza dinámica y efímera”, señalan en el informe.

Gartner insta a los líderes de seguridad de TI responsables de la seguridad de la nube a estar abiertos a adoptar nuevos enfoques, patrones, productos y mejores prácticas, y a considerar proveedores alternativos de tecnología de seguridad de TI al adoptar la nube pública.

¿Por qué centrarse en la seguridad en la nube?

Si bien es en gran medida un beneficio, la nube pública también deja a las organizaciones expuestas a los riesgos de seguridad de la nube pública, particularmente cuando permiten a los usuarios acceder a servicios bajo demanda desde varias ubicaciones utilizando diferentes dispositivos. Beji Jacob, que forma parte del grupo de trabajo de tendencias emergentes de ISACA, describe la seguridad en la nube como tecnología y técnicas diseñadas para prevenir y mitigar amenazas a la seguridad cibernética de una organización.

“Las empresas deben implementar seguridad informática en la nube para respaldar tanto las transformaciones digitales como el uso de herramientas basadas en la nube para proteger los activos”, dice, y agrega que la seguridad en la nube funciona combinando varias tecnologías, todas diseñadas para reforzar las defensas cibernéticas para los datos externos y aplicaciones.

El papel de la inteligencia sobre amenazas en la seguridad de la nube pública

Rob Dartnall, director ejecutivo de SecAlliance, realiza periódicamente pruebas de penetración basadas en amenazas (TLPT) que forman parte de marcos regulatorios, como la evaluación dirigida CBEST del Banco de Inglaterra y el marco de ataque simulado basado en inteligencia del gobierno del Reino Unido, GBEST, en el Reino Unido.

“Un componente clave del elemento de inteligencia de amenazas de estas pruebas se llama ‘inteligencia de focalización'”, afirma. “Esencialmente, es un reconocimiento hostil de una entidad que incluye muchas cosas, pero lo más importante es el reconocimiento del perímetro y los servicios en la nube de una entidad para buscar debilidades que podrían usarse para ganar terreno”.

Según la experiencia de Dartnall, aunque la explotación técnica de un servicio perimetral por parte del equipo rojo es poco común contra entidades maduras como los bancos, el descubrimiento de servicios en la sombra, rangos de propiedad intelectual y dominios que la entidad no conocía ciertamente no es raro.

Dice que existe una correlación directa entre las entidades que sufren una infracción y aquellas que han implementado una gestión de superficie de ataque externa (EASM). Este es un enfoque de seguridad perimetral en el que un equipo interno o un proveedor de servicios de seguridad externo observa continuamente el perímetro y más allá, no solo observando lo que se está ejecutando, las versiones, los servicios y los puertos, los controles de seguridad y las configuraciones incorrectas, sino también los nuevos servicios en la sombra. generalmente creado accidentalmente por desarrolladores, ingenieros o arquitectos deshonestos. Estos servicios de TI en la sombra, afirma, conducen constantemente a incidentes de seguridad y violaciones de datos.

Cómo la IA puede ayudar a respaldar la seguridad de la nube pública

Hay un papel para la inteligencia artificial (IA) y el aprendizaje automático (ML), que pueden operar a gran escala, utilizar el aprendizaje y adaptarse a las necesidades de protección de datos de una organización. Al aumentar la automatización, se puede acelerar la toma de decisiones y los datos destinados a la nube o ya implementados en ella, “pueden evaluarse y protegerse adecuadamente más rápidamente”, según Scott Swalling, experto en seguridad de datos y nube de PA Consulting. .

Swalling dice que las herramientas en la nube como Google BigQuery y Amazon Macie utilizan IA y ML para brindar capacidades que ayudan a las organizaciones a administrar mejor sus datos en nubes públicas y mitigar la exposición de datos confidenciales.

AWS Config, Azure Policy o el Centro de comando y seguridad de Google Cloud también ayudan a automatizar el monitoreo y la aplicación de políticas de seguridad. La implementación de soluciones de monitoreo continuo detectará y alertará sobre configuraciones incorrectas, solicitudes de acceso sospechosas y otros incidentes de seguridad en tiempo real.

Además del monitoreo y la aplicación automatizados, Swalling señala que la implementación de una gestión de amenazas bien administrada y revisada periódicamente permite a las organizaciones ser más proactivas y ágiles en su respuesta a las amenazas.

Por qué la gestión tradicional de identidades y accesos se queda corta

La gestión de identidades y accesos es un componente central de la gestión proactiva de la seguridad de TI. Sin embargo, Carlos De Sola Caraballo, analista principal senior de Gartner, advierte que los enfoques tradicionales centrados en activos para la gestión de identidades no lograrán proporcionar la visibilidad necesaria en los entornos de nube.

Recomienda que los líderes de seguridad de TI se centren en las identidades de los usuarios y sus permisos asociados, estableciendo líneas de base para el comportamiento normal y configurando alertas para detectar anomalías.

“Este enfoque mejora la capacidad de rastrear y gestionar incidentes en toda la infraestructura de la nube, asegurando una respuesta más integral y oportuna”, afirma.

El papel de la responsabilidad compartida

Ya sea que una organización esté comenzando su viaje de migración de servicios clave a la nube o lanzando un proyecto imperecedero nativo de la nube, involucrar a especialistas en seguridad con un profundo conocimiento del modelo de seguridad de la nube es un factor importante.

Elliott Wilkes, director de tecnología (CTO) de Advanced Cyber ​​Defense Systems, se refiere al modelo de responsabilidad compartida en la nube, según el cual los proveedores de la nube son responsables de ciertos elementos de cada uno de los servicios. Dice que necesitan monitorear, defender y proteger estos elementos, que incluyen infraestructura física y controles de acceso en centros de datos, respaldos de energía resilientes y similares. “Todo lo que normalmente se espera que proporcione un centro de datos, los CSP [cloud service providers] proporcionará”, dice.

Saber qué partes de la infraestructura de la nube pública administra el proveedor de servicios en la nube permite a los equipos de TI desarrollar un plan sobre cómo abordar las brechas de seguridad que necesitan abordar.

Caraballo de Gartner recomienda que los líderes de seguridad de TI involucren a los equipos legales, de riesgo y cumplimiento (GRC) y de gobernanza en las primeras etapas del proceso de selección de un CSP.

Wilkes está de acuerdo y dice: “Son necesarias estipulaciones contractuales explícitas para garantizar un sólido apoyo de respuesta a incidentes por parte del CSP”.

Caraballo recomienda que los líderes de seguridad de TI consideren la resiliencia empresarial general al desarrollar una estrategia para responder a los incidentes de seguridad que ocurren en entornos de nube. Señala que esto requiere un enfoque más amplio, que implique no solo respuestas técnicas, sino también planificación estratégica, como redundancias en la cadena de suministro digital y contratos legales sólidos. Insta a los líderes de seguridad de TI a garantizar que sus planes de respuesta a incidentes sean integrales, incorporen consideraciones específicas de la nube y se alineen con las estrategias generales de continuidad del negocio y recuperación ante desastres.

Por qué la seguridad en la nube requiere un enfoque diferente

Según Caraballo, la transición a entornos de nube requiere un cambio fundamental en las estrategias de respuesta a incidentes. Insta a los líderes de seguridad de TI a reevaluar y actualizar sus procedimientos de respuesta a incidentes, aprovechando la automatización, la colaboración proactiva y la seguridad centrada en la identidad para enfrentar los desafíos únicos de la nube.

“La naturaleza dinámica de la seguridad en la nube exige estrategias de respuesta a incidentes igualmente dinámicas y flexibles, garantizando que las organizaciones puedan responder con rapidez y eficacia a las amenazas emergentes”, añade.

La buena noticia, al menos desde la perspectiva de Swalling, es que los proveedores de nube tienen la capacidad de evaluar grandes cantidades de datos y amenazas. Esto, señala, significa que los servicios de nube pública son actualmente superiores a la hora de aprovechar la IA que las herramientas de seguridad locales más simples.

Exit mobile version