3 componentes clave del acceso seguro a la carga de trabajo para la multi-nube

3 componentes clave del acceso seguro a la carga de trabajo para la multi-nube

La aceleración de la transformación digital en los últimos dos años ha cambiado radicalmente la forma en que las empresas necesitan protegerse de las amenazas de ciberseguridad modernas. 3 componentes clave del acceso seguro a la carga de trabajo para la multi-nube.

En particular, el cambio de aplicaciones monolíticas a una arquitectura de aplicaciones moderna altamente distribuida provoca que la cantidad de cargas de trabajo y comunicaciones dentro y entre nubes se dispare.

De hecho, casi dos tercios de las organizaciones globales han adoptado el modelo de microservicios en los últimos dos años. El cambio resultante en los patrones del tráfico está dando a los ciberdelincuentes ingeniosos la capacidad de apuntar a las cargas de trabajo. Con ello, explotan la política de seguridad y controlan las brechas para comprometer las aplicaciones. A partir de ahí, pueden moverse lateralmente de una aplicación al resto de la red.

Las políticas Zero Trust están ganando impulso rápidamente entre las empresas como una forma de contrarrestar estas amenazas modernas. Proporcionan una postura de seguridad mucho más sólida que respalda la transformación digital en lugar de obstaculizarla. Se basa en el principio de «nunca confiar, siempre verificar» antes de permitir el acceso a aplicaciones y recursos. Zero Trust elimina la suposición de confianza, limita el acceso y autentica según la identidad y el contexto.

3 componentes clave del acceso seguro a la carga de trabajo para la multi-nube

1) Entregar controles este-oeste dentro de la carga de trabajo

En lugar de redirigir el tráfico de centro de datos donde se fija a través de dispositivos, las empresas deben adoptar un enfoque de seguridad distribuido y basado en software.

Esto permite a los equipos de seguridad crear y administrar políticas basadas en aplicaciones desde un punto de control central. Después pueden aplicarlas automáticamente a las cargas de trabajo distribuidas en función de las etiquetas. También se pueden brindar otros servicios de seguridad, incluidos el tráfico de red, detección y prevención de intrusiones y análisis de malware con capacidades integrales de detección y respuesta en red (NDR).

Además, esto proporciona visibilidad, seguridad y cumplimiento continuos para las aplicaciones en contenedores desde el desarrollo hasta la producción en cualquier entorno de nube pública o privada.

3 componentes clave del acceso seguro a la carga de trabajo para la multi-nube

2) Límites y entornos seguros de la nube

Este enfoque distribuido basado en software para asegurar el acceso a la carga de trabajo también requiere capacidad de inspeccionar todo el tráfico. Esto es tanto el entrante como el saliente en el perímetro de la nube. Esto proporciona una protección integral contra las amenazas, incluida la detección basada en firmas o la detección basada en el comportamiento. También el aislamiento de la red y el filtrado de URL, así como el descifrado de seguridad de la capa de transporte.

Cuando se implementa con un balanceador de carga, un firewall de puerta de enlace puede proporcionar balanceo de carga a un sistema multicloud. También da funcionalidad de firewall de aplicaciones web, análisis de aplicaciones y servicios de ingreso de contenedores. Esto permite a las empresas erigir defensas en los límites de cada implementación de la nube.

3) Proporcionar un contexto autorizado para el acceso seguro a la carga de trabajo

Orquestar todo esto requiere una plataforma de servicios de red centralizada que proporcione visibilidad, control y gobierno unificados de los identificadores de red. Con esto se simplifica la gestión de identidades de red y proporcionan un marco para implementar un acceso seguro a las cargas de trabajo. Esto crea un inventario completo de todas las cargas de trabajo que deben protegerse mediante identificadores como la dirección del protocolo de Internet. También el sistema de nombres de dominio o las etiquetas junto con los certificados.

Además de la identidad de la carga de trabajo, el contexto autorizado puede incluir información sobre dicha carga. Algunos ejemplos son el sistema operativo, el tipo de carga de trabajo, la versión del software, las vulnerabilidades conocidas y las configuraciones incorrectas. Finalmente, también se lee el comportamiento anómalo de la carga de trabajo.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x