La necesidad de velocidad y agilidad en la empresa digital actual, siempre activa y siempre conectada, ha llevado a los equipos de TI a transformar la infraestructura local tradicional en arquitecturas cloud. El auge de DevOps y el uso de la plataforma como servicio (PaaS) y la infraestructura como servicio (IaaS) han sido fundamentales para este cambio y ahora son la norma. Pero donde tradicionalmente la seguridad recaía en equipos dedicados, ahora a menudo recae en los propios desarrolladores y, como resultado, cuando la velocidad y la agilidad aumentan, también lo hace el riesgo de introducir problemas de seguridad.
Ciclo de vida del ciberataque
A primera vista, el ciclo de vida de los ataques en cloud parece similar al de la red tradicional; sin embargo, al examinarlos más de cerca, hay algunas diferencias clave que cambian la forma en que debe considerarse la seguridad.
Al adoptar servicios cloud , la seguridad se convierte intrínsecamente en un modelo de responsabilidad compartida. En este modelo, corresponde a los clientes del proveedor de servicios Cloud (CSP) adaptarse constantemente y ofrecer su mitad de la operación de seguridad que se reajusta perfectamente a la cambiante superficie de amenazas expuesta por la arquitectura del CSP.
Inicialmente, la seguridad de IaaS parece ser la que menos cambia con respecto a su entorno local. Al fin y al cabo, la cloud no es más que tu aplicación ejecutándose en un ordenador ajeno.
Pero los proveedores de seguridad Cloud (CSP) le suministran ese ordenador, junto con un plano de gestión y control totalmente nuevo y desconocido, nuevos paradigmas de identidad y acceso, y nuevas formas de almacenamiento.
La primera generación de infracciones cloud se debió a que las organizaciones no comprendieron este nuevo paradigma y colocaron información confidencial en el almacenamiento cloud dejando el acceso abierto a Internet.
Esto nunca les ocurrió en la empresa, donde los cortafuegos y la segmentación de la red proporcionaban un respaldo a este tipo de desconfiguración. ¿Qué ha cambiado? No hay forma de rodear físicamente todos sus activos en la cloud con una red y colocar cortafuegos en el borde de esa red.
El quid de la cuestión es sencillo: Los CSP ofrecen ecosistemas increíblemente complejos que cambian constantemente a medida que se añaden nuevas funciones.
Muchas organizaciones no comprenden bien las implicaciones para la seguridad de la adopción de PaaS. Los servicios en cuestión van de lo simple (por ejemplo, almacenamiento) a lo complejo (por ejemplo, pilas de análisis). Y cada uno de estos servicios tiene sus propios matices de seguridad.
Existe un reto más amplio con todos los servicios prestados a través de PaaS: Los equipos de seguridad no suelen disponer de modelos preexistentes sobre cómo proteger un servicio integrado en una aplicación sin rodearlo de una red segura. No hay forma de aplicar ese modelo a los servicios prestados a través de PaaS.
También hay que tener en cuenta que el objetivo de los CSP es diferente del de sus clientes. Al desplegar nuevos servicios, los CSP que los desarrollan son juzgados por la adopción del servicio.
A la hora de tomar decisiones sobre la postura de seguridad por defecto de un nuevo servicio, los CSP generalmente eliminarán barreras para facilitar la implantación por parte de los clientes, en lugar de añadir controles de seguridad que también podrían ralentizar su adopción por parte de los clientes.
Con SaaS, no hay que hacerse ilusiones de que todo es lo mismo, ya que a lo único que se tiene acceso es a cuentas e identidades. Sin embargo, SaaS ha sido ampliamente adoptado a medida que las organizaciones se dan cuenta de que les permite introducir nuevas aplicaciones literalmente de la noche a la mañana y sin tener que preocuparse de actualizaciones de software, copias de seguridad y otras tareas mundanas de soporte.
Se puede acceder a estas aplicaciones SaaS desde cualquier lugar y se espera que elementos de detección y respuesta de puntos finales (EDR) en el dispositivo que accede a ellas, si se tiene suerte, y tal vez un agente de seguridad de acceso a cloud (CASB) recreen la seguridad de antaño.
Además, las aplicaciones SaaS se han vuelto increíblemente complejas. Y tenga en cuenta que esto es solo una parte de un trabajo mucho mayor para las organizaciones de TI encargadas de aprovisionar y desaprovisionar el acceso y supervisar los problemas de seguridad de las aplicaciones.
Cuando un usuario final es víctima de phishing con éxito o se comete un error al configurar alguna parte de la aplicación cloud , los atacantes tienen rápidamente acceso a sus datos, y un gran punto de entrada a otros servicios.
Su cobertura de seguridad cloud variará en función de la solución de seguridad cloud nube que elija. Vea a continuación cómo las diferentes herramientas proporcionan diferentes amplitudes y profundidades de cobertura.
Agente de seguridad de acceso a Cloud
Se sitúa entre los consumidores de servicios cloud cloud y los proveedores de servicios cloud para hacer cumplir las políticas de seguridad, conformidad y gobernanza de las aplicaciones cloud .
Plataforma de protección de cargas de trabajo Cloud
Se utiliza principalmente para proteger cargas de trabajo de servidor en entornos de Infraestructura como Servicio (IaaS) cloud pública mediante un agente.
Gestión de la postura de seguridad Cloud
Ayuda a las organizaciones a descubrir, evaluar y resolver los errores de configuración de cloud mediante la supervisión de las políticas.
Sistema de detección y prevención de intrusiones
Dispositivo o aplicación de software que supervisa una red o sistemas en busca de actividades maliciosas o infracciones de las políticas, que suelen basarse en firmas.
Un cortafuegos de aplicaciones web filtra, supervisa y bloquea el tráfico HTTP hacia y desde una aplicación web.
Herramientas de seguridad diversas destinadas a proteger un servicio específico, como el correo electrónico.
Control de acceso a la red
Intenta unificar la tecnología de seguridad de los puntos finales (como antivirus, prevención de intrusiones en host y evaluación de vulnerabilidades), la autenticación de usuarios o sistemas y la aplicación de la seguridad de la red.
Prevenir un compromiso es cada vez más difícil, pero no lo es detectar los comportamientos que se producen, desde el mando y control hasta la exfiltración de datos.
Aunque el paso a la cloud tiene beneficios inmediatos en costes y agilidad, hay un aumento claro y tangible del riesgo debido a la escasa visibilidad. El enfoque aislado de la detección de amenazas en el mundo de cloud híbrida impide ver a los usuarios, las cuentas, las funciones y las configuraciones erróneas.
El método tradicional basado en hardware permitía añadir seguridad después de la implantación en forma de cortafuegos y parches virtuales, algo que ya no es posible en la implantación cloud . Una vez que el despliegue está activo en la cloud, ya es demasiado tarde para pensar en la seguridad preventiva.
Según Gartner, el 99% de los fallos de seguridad cloud serán culpa del cliente. La realidad es que la cloud nunca estará configurada de forma segura debido a su enorme tamaño y escala, junto con los continuos cambios. Lo ideal es tener visibilidad de la creación y los cambios en las cuentas, así como de la forma en que se utilizan los servicios, sin depender de agentes o reglas de políticas estáticas.
Las operaciones y prácticas de seguridad heredadas no se trasladan bien a la cloud pública, y la superficie de cloud que debe protegerse y auditarse cambia constantemente.