Migración segura a la nube: Cuidado con los fallos de identidad y las malas configuraciones

Migración segura a la nube: Cuidado con los fallos de identidad y las malas configuraciones

Al migrar a la nube, es fundamental operar dentro de un modelo de identidad con menos privilegios y eliminar los derechos innecesarios y las configuraciones incorrectas. Migración segura a la nube: Cuidado con los fallos de identidad y las malas configuraciones.

Según Gartner, el mercado mundial de servicios de nube pública creció un 40,7% en 2020. Sin embargo, a pesar de lo común que es ahora, una migración a la nube puede implicar pasos complicados. A menudo, estos pasos además son desafiantes, particularmente en torno a la seguridad del sistema y los datos.

Claramente, es fundamental comprender cómo abordar la tarea. Hay que identificar claramente la superficie de ataque y saber qué pasos específicos puedes tomar para bloquear los datos de manera efectiva.

Sin embargo, demasiadas empresas se saltan pasos cruciales y no utilizan el marco estratégico adecuado en la prisa por crear nubes o introducir soluciones.

Migración segura a la nube: Cuidado con los fallos de identidad y las malas configuraciones

Crisis de identidad

Un punto de partida de migrar de forma segura a la nube es conocer su superficie de ataque y las vulnerabilidades que presenta.

Históricamente, las organizaciones han abordado la seguridad mediante la implementación de un agente de seguridad de acceso a la nube (CASB). Este reside entre los sistemas locales y la nube y sirve como policía de tráfico para los datos que fluyen a través de la red. CASB ayuda a proteger el acceso del usuario final a aplicaciones SaaS como Microsoft Outlook 365.

Por supuesto, los CASB no son los únicos agentes del orden. Con el fin de proteger las aplicaciones privadas que se ejecutan en AWS o Azure, han surgido herramientas de Cloud Security Posture Management (CSPM) para detectar configuraciones incorrectas, como bases de datos expuestas públicamente.

Migración segura a la nube: Cuidado con los fallos de identidad y las malas configuraciones

Sin embargo, CSPM no aborda la superficie de ataque asociada con las identidades y sus derechos. Por ejemplo, alrededor del 80% de los permisos en la nube son completamente innecesarios. Este problema se extiende con frecuencia a las unidades de negocio y ubicaciones geográficas. Además, a medida que aumenta el número de partes interesadas en la nube junto con las nubes en silos y la shadow IT, las complejidades y los riesgos se multiplican. A veces lo hacen incluso de manera exponencial.

Es importante hacer la distinción entre aplicaciones SaaS e infraestructura en la nube, a saber, IaaS y PaaS. Generalmente, las aplicaciones SaaS se consideran más seguras. Esto es porque el proveedor de servicios en la nube es responsable de proteger la infraestructura y sus configuraciones. Considerando que la seguridad de IaaS y PaaS es responsabilidad de la organización del usuario final.

Un modelo de identidad menos privilegiado

Es fundamental reconocer un hecho básico. El riesgo no es una medida contra la perfección. Es más bien un indicador pragmático de los peligros reales que enfrena una empresa en un momento dado.

No hay forma de llegar a un entorno de riesgo cero, salvo cerrar el negocio. También es importante tener en cuenta que, si bien los proveedores de servicios en la nube asumen cierta responsabilidad por la seguridad, la mayor parte de la responsabilidad recae en una organización para proteger sus sistemas y datos.

Es fundamental operar dentro de un modelo de identidad con menos privilegios y eliminar los derechos innecesarios y las configuraciones incorrectas. Este enfoque debe abarcar todo el entorno de la nube.

Dentro de este entorno, es posible ver los activos de múltiples nubes y las relaciones de acceso, priorizar y remediar privilegios de riesgo, establecer estándares de cumplimiento y gobernanza más sólidos y, al final, reducir radicalmente la superficie de ataque de la organización y el riesgo de movimiento lateral de los ataques.

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments

Relacionados

Tendencias

Más leídos

Se habla de..

0
Would love your thoughts, please comment.x
()
x