Te presentamos 5 principales desafíos de seguridad nativa de la nube

A medida que las empresas migran y expanden sus aplicaciones y servicios a entornos de múltiples nubes, los equipos de seguridad enfrentan desafíos crecientes, que van desde políticas corporativas y restricciones presupuestarias hasta multas de cumplimiento y nuevas amenazas de ataque. Las amenazas a la seguridad de los datos en la nube pueden provenir de muchas áreas, tanto internas como externas, que van desde usuarios válidos que hacen mal uso de datos hasta malos actores que intentan usar credenciales robadas.

Si bien las amenazas y los robos siguen siendo omnipresentes, las tácticas utilizadas por los atacantes se adaptan constantemente. En este artículo, veremos los principales desafíos de seguridad nativa de la nube y cubriremos brevemente las formas de mitigar el riesgo.

1. Falta de visibilidad

¡No puedes proteger lo que no puedes ver! En comparación con los entornos locales, existe una gran falta de información sobre seguridad y cumplimiento al migrar a la nube. Los entornos de nube pública exigen la capacidad de ver y controlar los activos que viven en el espacio físico de otra persona y, en el modelo de responsabilidad de seguridad compartida, el cliente de la nube pública es responsable de proteger sus datos y los flujos de tráfico.

A la complejidad se suma la naturaleza cambiante de los recursos de la nube y el intento de realizar un seguimiento de estos activos. Las tecnologías nativas de la nube, como sin servidor , plantean nuevos desafíos a medida que crecen en escala. Las aplicaciones sin servidor, en particular, a menudo se componen de cientos de funciones y, a medida que la aplicación madura, mantener todos estos datos y los servicios que acceden a estos datos se vuelve difícil de manejar.

Es por eso que los activos deben detectarse automáticamente tan pronto como se crean, rastreando todos los cambios hasta que ese recurso ya no exista.

Obtenga visibilidad en el contexto

Sin embargo, albergar estos datos históricos no es suficiente, mantener los datos no significa nada sin el contexto adecuado. El contexto es vital para mejorar la identificación de riesgos. La inclusión del contexto en la seguridad de las aplicaciones reduce tanto los falsos negativos como los falsos positivos, lo que también le ayuda a evitar la fatiga de las alertas. Por ejemplo, una actividad determinada puede ser una anomalía sospechosa en una situación y completamente inocua en otra. Ver las solicitudes «con contexto» ayuda a detectar la actividad maliciosa de forma más eficaz.

La seguridad nativa de la nube debe comprender el uso normal y la intención de los usuarios para detectar con mayor precisión el uso malintencionado. Y para comprender adecuadamente el uso normal, las soluciones de seguridad deben utilizar el aprendizaje automático para crear un perfil completo de lo que constituye el uso normal . Dichos perfiles permiten una solución para identificar automáticamente las desviaciones y alertar sobre actividades sospechosas . El enfoque heredado con, por ejemplo, el ajuste manual constante de WAF, no funciona.

Obtenga visibilidad de alta fidelidad

Hay visibilidad, y luego hay visibilidad profunda, en tiempo real, investigativa y centralizada. Para lograrlo, una solución debe poder integrarse a través de API con todos los entornos y entidades que componen la infraestructura. Esto brinda la capacidad de agregar y analizar los diversos flujos de datos de monitoreo, como los registros de cuentas y la actividad de las cuentas, para brindar un conocimiento real de la situación, proporcionando información en tiempo real sobre cada flujo de datos y pistas de auditoría.

2. Diversas amenazas

A medida que los profesionales de la ciberseguridad innovan, también lo hacen los atacantes. Splunk, proveedor de la plataforma Data-To-Everything, lanzó una «antología» de las principales amenazas de seguridad, por un total de 50. Se pueden ejecutar diferentes tipos de ataques, como la toma de control de cuentas, utilizando una variedad de tácticas, como suplantación de identidad (phishing), fuerza bruta ataques de botnet, compra de credenciales de usuario de la web oscura e incluso escarbando en la basura descartada en busca de información personal.

Esta creatividad de ataque requiere creatividad por parte de los profesionales de la seguridad. Un panorama de amenazas diverso requiere un enfoque diverso de la defensa. Si los atacantes están cavando túneles debajo de las paredes, perforando agujeros en el techo, rompiendo ventanas y llamándote por teléfono para engañarte para que abras la puerta principal, debes fortalecer las defensas contra todos estos ataques.

La investigación y el análisis forense en la nube se vuelven costosos e ineficaces cuando hay demasiados datos de seguridad para analizar; lo que hace que sea casi imposible elevar las verdaderas alertas de seguridad de las irrelevantes. Como se mencionó anteriormente, la acumulación y la interpretación de los datos recopilados durante las operaciones diarias en la nube antes de un incidente desempeñan un papel fundamental. Esto tiene un impacto directo en la seguridad, ya que la información puede ser relevante para investigaciones posteriores.

Las organizaciones que migran a la nube deben comprender la importancia del análisis de datos, la detección de intrusiones y la inteligencia de amenazas para proteger los datos confidenciales y prevenir las amenazas. Las herramientas de inteligencia en la nube pueden analizar eventos en su entorno de nube y proporcionar información sobre la actividad de la cuenta a través del aprendizaje automático y la investigación de amenazas. Busque soluciones que le permitan filtrar resultados, desglosar más información, solucionar problemas con consultas y personalizar notificaciones de alerta.

Los conjuntos de reglas deben tener en cuenta el marco MITRE ATT & CK , una base de conocimientos de tácticas y técnicas adversas accesible a nivel mundial basada en observaciones del mundo real, dividida en 14 categorías diferentes. Por ejemplo, el movimiento lateral consiste en técnicas que utilizan los adversarios para ingresar y controlar sistemas remotos en una red. Cumplir con su objetivo principal requiere explorar la red para encontrar su objetivo y, posteriormente, obtener acceso a él. Alcanzar su objetivo a menudo implica girar a través de múltiples sistemas y cuentas para ganar.

Mitigar los riesgos de los ataques que utilizan el movimiento lateral requiere una amplia visibilidad para detectar dichos ataques antes de que puedan lograr esos objetivos principales.

3. Incapacidad para hacer cumplir políticas coherentes

Los entornos nativos de la nube actuales constan de una variedad de herramientas de numerosos proveedores, lo que dificulta centralizar las políticas de seguridad y aplicarlas de manera coherente.

El Grupo de Estrategia Empresarial afirma que «además de aumentar el costo y la complejidad, el uso de controles de ciberseguridad específicos del entorno contribuye a la incapacidad de implementar políticas centralizadas». La investigación de ESG ha revelado, «una clara preferencia en el futuro por las plataformas integradas para permitir un enfoque centralizado para asegurar aplicaciones nativas de la nube heterogéneas implementadas en nubes distribuidas».

En una infraestructura híbrida / de múltiples nubes, es muy difícil aprovechar herramientas dispares para obtener la visibilidad procesable de un extremo a otro esencial para una gestión eficaz de la postura de seguridad en la nube. Busque una solución que pueda optimizar toda su infraestructura de nube, incorporando todos los CSP y unificando y automatizando conjuntos de reglas, políticas, alertas y tácticas de remediación.

4. Configuraciones incorrectas

La configuración incorrecta ocurre cuando un sistema, herramienta o activo relacionado con la nube no está configurado correctamente, lo que pone en peligro el sistema y lo expone a un posible ataque o fuga de datos. Según el Informe de seguridad en la nube de 2020, la amenaza en la nube de mayor clasificación fue la configuración incorrecta, y el 68% de las empresas citaron esto como su mayor preocupación (frente al 62% del año anterior). Esta amenaza fue seguida por el acceso no autorizado (58%). Para corroborar aún más esta estadística, ESG preguntó a los encuestados sobre las diez configuraciones incorrectas de la nube más comunes en los últimos 12 meses. En la parte superior de la lista, un enorme 30% de los encuestados informó «Contraseña predeterminada o sin contraseña para acceder a la consola de administración».

Si bien el sentido común por sí solo debería garantizar que las empresas no utilicen una contraseña predeterminada o ninguna, garantizar la configuración adecuada en toda su infraestructura de nube es un poco más complejo. Cloud Posture Management proporciona conjuntos de reglas y corrección automática, lo que garantiza que todos los sistemas estén configurados correctamente y en todo momento.

5. Procesos de seguridad lentos

¡Una de las ventajas clave de la computación en la nube es la flexibilidad, agilidad y velocidad! Las organizaciones necesitan un cumplimiento y una seguridad continuos que se mantengan al día con las canalizaciones de CI / CD de alta velocidad, las cargas de trabajo efímeras y la naturaleza altamente elástica de la infraestructura de nube pública.

En su intento de implementar las políticas más seguras, muchas organizaciones cometen el error de anteponer la seguridad a la eficiencia y la velocidad. Esto nunca funcionará si los desarrolladores se ven obstaculizados y estancados al intentar lanzar nuevo software y actualizaciones. Al desplazarse a la izquierda, las organizaciones pueden implementar y automatizar la seguridad en las primeras etapas de la cadena de suministro de software.

Abordar estos desafíos de seguridad en la nube con soluciones de inteligencia de amenazas y gestión de la postura de seguridad nativa de la nube

Busque herramientas de gestión de la postura de seguridad en la nube (CSPM) que puedan automatizar la gestión de la seguridad en diversas infraestructuras, incluidas IaaS, SaaS y PaaS. Las herramientas de CSPM permiten a las empresas identificar y remediar riesgos a través de evaluaciones de seguridad y monitoreo de cumplimiento automatizado. CSPM puede automatizar la gobernanza en todos los activos y servicios de múltiples nubes, incluida la visualización y evaluación de la postura de seguridad, la detección de configuraciones incorrectas y la aplicación de las mejores prácticas de seguridad y los marcos de cumplimiento.

Si bien las organizaciones se benefician del uso de la nube, prevalecen las brechas en la seguridad, los errores y las configuraciones incorrectas. Las soluciones dispares traen brechas de seguridad. Su capacidad para proteger la nube se ve aún más inhibida por la falta de visibilidad y el contexto de un extremo a otro en torno al riesgo. Además, el deber se está volviendo cada vez más desafiante con aumentos tanto en la expansión de la nube como en la velocidad de la implementación ágil de software. Y nadie quiere sacrificar el crecimiento o la velocidad por la seguridad.

La respuesta es una seguridad armoniosa que funciona a escala y se mueve a la velocidad de la nube. Hacer frente al desafío de proteger las infraestructuras modernas de múltiples nubes requiere cambiar la seguridad  y al mismo tiempo automatizarla. Imagine una seguridad en la nube armoniosa con BG2 Services y CloudGuard de Checkpoint

Fuente: Checkpoint

Agenda una sesión con un especialista y te ayudaremos a salvaguardar tus activos e información más importante

Cargando Calendario...
Powered by Booking Calendar
captcha

Síguenos en nuestras redes sociales

LinkedIn  Twitter