Cloud y respuesta Cloud (CDR) es la disciplina de tiempo de ejecución que identifica y detiene las amenazas activas dentro de cloud : la capa situada entre la gestión de la postura de seguridad y la respuesta a incidentes, donde se producen la mayoría de las brechas de seguridad actuales. También es una categoría sobre la que analistas y proveedores siguen debatiendo. Un análisis de Forrester de mayo de 2024 calificó la CDR como una «funcionalidad», no como un «mercado». Dos años más tarde, el informe «Wave for Cloud Application Protection Solutions» del primer trimestre de 2026 de Forrester evaluó a 14 proveedores con cobertura significativa de CDR. Se llame como se llame, esta capacidad es ahora fundamental para que las empresas reguladas detecten el uso indebido de identidades, los ataques al plano de control y el compromiso de cargas de trabajo efímeras: las brechas de seguridad que las herramientas tradicionales de detección y respuesta en los puntos finales y SIEM nunca fueron diseñadas para detectar.
Esta guía explica qué es el CDR, cómo funciona, en qué se diferencia del EDR, NDR, XDR, CSPM, CWPP, CNAPP y SIEM, y cómo se ajusta a las normas NIS2, NIST SP 800-61 (Revisión 3) y el RGPD del Reino Unido. Utilizamos casos reales cloud —Capital One, Snowflake, UNC6426, la Comisión Europea— para mostrar cómo son las señales de CDR en la práctica, y no en el ámbito del marketing.
Cloud y respuestaCloud (CDR) es una disciplina de supervisión continua que detecta, investiga y responde a las amenazas activas en los planos cloud , datos y gestión cloud . Recopila datos de telemetría cloud —CloudTrail, registros de actividad de Azure, registros de auditoría de GCP, eventos de procesos en tiempo de ejecución— y aplica análisis de comportamiento para detectar ataques que las herramientas tradicionales de EDR, SIEM y de evaluación de la postura de seguridad pasan por alto.
Cloud un nuevo enfoque, ya que los supuestos en los que se basaba la seguridad de los puntos finales ya no son válidos. Según el informe Cloud Security and Usage Report 2025» de Sysdig, el 60 % de los contenedores tienen una vida útil inferior a un minuto; a menudo no hay un host persistente en el que instalar un agente, y las pruebas forenses desaparecen más rápido de lo que los agregadores de registros en modo por lotes pueden conservarlas. La identidad ha desplazado a la red como vector de acceso inicial dominante: aproximadamente el 83 % de cloud en 2026 comienzan con el compromiso de la identidad, y los estudios de inteligencia sobre amenazas del sector han señalado un aumento interanual del 266 % en las intrusiones cloud para 2026. El panorama financiero coincide con el operativo: el informe «Cost of a Data Breach» del Ponemon Institute ha mostrado sistemáticamente quecloud suponen aproximadamente un millón de dólares más que los incidentes en instalaciones locales —una media cercana a los 5,05 millones de dólares en las ediciones más recientes—.
La supervisión Cloud —la práctica general de vigilar cloud para detectar riesgos e incumplimientos de las políticas— se solapa con el CDR, pero no es lo mismo. La supervisión describe la función de recopilación de datos de telemetría; el CDR es la disciplina de detección y respuesta activas que se basa en esa telemetría. Entre los términos relacionados que encontrará en los materiales de proveedores y analistas se incluyen la detección y respuesta cloud(CNDR) y la detección y respuesta cloud (CTDR). En esencia, significan lo mismo.
La propia categoría es objeto de controversia. En mayo de 2024, Forrester sostenía que «las herramientascloud y respuestacloud no existen» como mercado independiente. Dos años después, el informe «Wave for Cloud Application Protection Solutions» del primer trimestre de 2026 de Forrester evalúa a 14 proveedores con capacidades sustanciales de CDR, lo que supone un cambio significativo en la definición del concepto. Las páginas principales de los proveedores Wiz, Sysdig y Tenable describen el CDR como una disciplina emergente dentro de la familia cloud . Consideramos que la capacidad subyacente —la detección de amenazas en tiempo de ejecución en los tres cloud — es real y necesaria, independientemente de cómo se defina la línea de compra.
El CDR surgió como una categoría acuñada por los proveedores entre los años 2022 y 2024, aproximadamente, a medida que las brechas cloud superaban lo que las herramientas de gestión de la postura de seguridad (CSPM) y las herramientas de refuerzo de cargas de trabajo (CWPP) podían abordar por sí solas. Gartner sitúa el CDR dentro de la familia de plataformas de protección de aplicaciones cloud(CNAPP), un posicionamiento que coincide en líneas generales con la forma en que la mayoría de las empresas estructuran actualmente sus pilas cloud.
La analogía más clara la ofrece Sysdig: piensa en el CDR como una cámara de seguridad siempre activa para la cloud. Las herramientas de endpoint te indican qué ha ocurrido en un único equipo. Las herramientas de estado de seguridad te muestran cómo estaba tu configuración en un momento determinado. El CDR te indica qué está ocurriendo en este preciso instante en todos los planos, todos los proveedores y todas las cargas de trabajo, y entrelaza esas señales en una única historia de ataque. Desde el punto de vista operativo, este enfoque se desarrolla en seis pasos:
Los pasos tercero y cuarto son donde CDR demuestra su valía. La detección basada únicamente en firmas no puede seguir el ritmo de la rapidez cloud , y el volumen bruto de alertas que genera CloudTrail por sí solo es inmanejable. Las referencias de comportamiento —¿qué suele hacer este usuario?; ¿con qué se comunica normalmente esta carga de trabajo?— convierten ese volumen en señales de respuesta a incidentes integradas y de alta fidelidad.
El debate entre los sistemas con agente y sin agente es real, pero cada vez más simplista. El CDR sin agente —basado en instantáneas y controlado por API— ofrece amplitud y una rápida implementación sin ninguna fricción en la carga de trabajo. Es excelente para la visibilidad del plano de control y del plano de gestión, la cobertura de múltiples cuentas y la rapidez de incorporación. El CDR basado en agentes (normalmente eBPF o sidecar) aporta profundidad en tiempo de ejecución: eventos a nivel de proceso, trazas de llamadas al sistema, llamadas de red dentro de contenedores y el tipo de análisis forense del plano de datos que, de otro modo, las cargas de trabajo efímeras borrarían. La mayoría de los programas modernos combinan ambos: sin agentes para la amplitud, y basado en agentes para la profundidad en cargas de trabajo críticas y clústeres de seguridad de Kubernetes donde el análisis forense en tiempo de ejecución es importante.
La detección basada en el comportamiento ya es una práctica habitual, no un objetivo a alcanzar. Según el informe de Sysdig de 2026, más del 70 % de los equipos utilizan la detección basada en el comportamiento, que abarca el 91 % de los entornos. La terminación automática de procesos sospechosos aumentó aproximadamente un 140 % interanual. Solo alrededor del 2,8 % de cloud gestionadas cloud son humanas; el resto son entidades de servicio, identidades de máquina y tokens de carga de trabajo efímeros, lo que explica precisamente por qué el enriquecimiento del contexto de identidad es imprescindible. La adopción de paquetes específicos de IA creció unas 25 veces interanual, ampliando la superficie de ataque de la cadena de suministro que el CDR debe vigilar.
La respuesta de los defensores es la «paridad a velocidad de máquina». Dark Reading ha popularizado el criterio de referencia 5/5/5 —5 segundos para detectar, 5 minutos para clasificar y 5 minutos para responder— como objetivo operativo en escenarios de ataques cloud, en los que el tiempo de escape se mide en minutos, no en horas.
La mayor parte de la confusión en torno al CDR se aclara en cuanto se divide la cloud en sus tres planos. Este es el esquema básico que todo arquitecto de seguridad debería ser capaz de dibujar en una pizarra en 30 segundos.
CAPABILITY_NAMED_IAM fuera de los periodos de cambio, cambios anómalos en las políticas de S3.Una imagen mental útil: el plano de control es la centralita cloud, el plano de datos es el taller donde realmente se lleva a cabo el trabajo, y el plano de gestión es la oficina principal donde se toman las decisiones sobre identidad y gobernanza. Los atacantes deben atravesar al menos dos planos para causar un daño significativo. Los defensores necesitan visibilidad sobre los tres para detectarlos.
En la tabla siguiente se asigna cada plano a sus fuentes de telemetría habituales, un ejemplo de detección y el MITRE ATT&CK que pone de manifiesto. Esta correspondencia marca la diferencia entre el ruido de las alertas y una lista de detecciones útiles.
Tabla 1: Asignación de las fuentes cloud a los tres planos de detección del CDR.
Las cifras de 2026 explican por qué este mapa es relevante ahora. El tiempo de propagación Cloud se ha reducido a unos 29 minutos, según el informe «Threat Horizons H1 2026» Cloud Google Cloud. El clúster UNC6426, al que volveremos en los casos prácticos, logró acceso administrativo completo a AWS en menos de 72 horas a partir de un único paquete npm comprometido: toda la cadena de ataque atravesó los tres planos (creación de la pila del plano de control, abuso de la confianza OIDC en el plano de gestión y enumeración de S3 en el plano de datos). Para obtener más información sobre la superficie de ataque del plano de control en concreto, consulte la protección del planocloud .
La pregunta más habitual en materia de arquitectura que surge en las evaluaciones de CDR es: «¿A qué sustituye esto?». La respuesta sincera es: a nada. El ámbito de actuación característico de CDR es la detección de amenazas en tiempo real en los tres cloud , un ámbito que las herramientas de puntos finales, de red, de estado de seguridad y de cargas de trabajo solo abarcan parcialmente. Estas categorías son complementarias, y la mayoría de los programas modernos implementan varias de ellas a la vez.
Tabla 2: Comparación del alcance del CDR con el de otras categorías relacionadas de detección y respuesta.
Esto merece una respuesta directa. La postura de Forrester en mayo de 2024 era que el CDR no constituye un mercado independiente, sino que esta funcionalidad se integra en las plataformas CNAPP, SIEM y otras plataformas relacionadas, y no justifica una línea de compra separada. El argumento era razonable en 2024, pero se ha debilitado desde entonces. El informe «Wave for Cloud Application Protection Solutions» del primer trimestre de 2026 de Forrester evaluó a 14 proveedores con una cobertura significativa de CDR, lo que complica una interpretación estricta del enfoque «característica, no categoría». La consolidación de los hiperescaladores refuerza esta tendencia: Google completó la adquisición de Wiz por 32 000 millones de dólares el 11 de marzo de 2026, según la cobertura de TechCrunch sobre el cierre de la operación, incorporando una capacidad significativa de CDR a la cartera de un hiperescalador.
Nuestra opinión: esta capacidad subyacente es real y necesaria, y no queda suficientemente cubierta por EDR, NDR, CSPM, CWPP o SIEM por sí solos. El hecho de adquirirla como producto independiente o como un componente del CNAPP depende de la composición de la pila. Los programas nuevos suelen integrarse en el CNAPP. Los programas maduros que cuentan con importantes inversiones en SIEM y EDR suelen utilizar el CDR como una capa independiente que alimenta al resto de la pila.
Los argumentos abstractos se contrarrestan más fácilmente con ataques concretos. Las cuatro brechas que se exponen a continuación muestran cómo se presentan las señales de CDR en los tres planos y qué consecuencias tuvo su ausencia para las organizaciones afectadas.
Caso 1 — Capital One (julio de 2019, retrospectivo). Una configuración errónea de AWS WAF, combinada con una falsificación de solicitudes del lado del servidor (SSRF), permitió a un atacante hacer un uso indebido de un rol IAM de metadatos de una instancia EC2 para enumerar y extraer aproximadamente 106 millones de registros de solicitantes de tarjetas de crédito de EE. UU. y Canadá desde S3. El ataque se prolongó durante meses antes de ser detectado. Señal de CDR: comportamiento anómalo en el plano de datos y el plano de control: un único sujeto de IAM que extraía volúmenes inusuales de lectura de S3, procedentes de una instancia de EC2 cuyo comportamiento normal nunca incluía la enumeración masiva de S3. Esta es precisamente la señal entre planos que el análisis de comportamiento de CloudTrail, junto con la detección de amenazas de AWS, está diseñado para detectar.
Caso 2 — Snowflake (2024). La reutilización de credenciales (algunas de las cuales se remontan a registros de programas de robo de información de 2020), junto con la falta de aplicación de la autenticación de dos factores (MFA) por parte de los clientes, provocó que unas 165 organizaciones de clientes se vieran afectadas. La retrospectiva de Snowflake de 2024 deCloud es el análisis público de referencia. Señales de CDR: inicios de sesión con ubicaciones geográficas anómalas, volúmenes elevados de consultas y la ausencia de MFA en superficies de autenticación SaaS con privilegios elevados, todo ello detectable a través de la telemetría de identidad del plano de gestión. La lección es que las consecuencias del robo de credenciales son una preocupación de CDR a nivel de SaaS, no solo de los puntos finales.
Caso 3 — UNC6426 (primer trimestre de 2026). Este es el caso práctico más claro de los tres planos que se conoce públicamente. Un paquete npm comprometido (QUIETVAULT), un ejemplo de libro de texto ataque a la cadena de suministro — robó tokens de GitHub. Una política de confianza OIDC entre GitHub y AWS excesivamente amplia permitió que esos tokens asumieran un rol de IAM de AWS. Se utilizó CloudFormation para crear una pila de IAM con CAPABILITY_NAMED_IAM, lo que le permitió al atacante obtener acceso administrativo a AWS en menos de 72 horas. A continuación, el atacante realizó un escaneo de S3, cerró instancias de EC2 y RDS, y descifró las claves de las aplicaciones. La secuencia de eventos se documenta en La cobertura de The Hacker News sobre el ataque a la cadena de suministro de npm relacionado con UNC6426, el Sesión informativa de la Cloud Alliance sobre el uso indebido de la cadena de confianza OIDCy Informe «Threat Horizons» del primer semestre de 2026 Cloud Google Cloud. Señal CDR: Emisión de tokens STS desde un principal que no sea CI en combinación con CloudFormation CAPABILITY_NAMED_IAM creación de pilas fuera de la ventana de cambios: una narrativa que entrelaza el plano de control y el plano de gestión, y que ninguna categoría de herramientas puede abarcar por sí sola.
Caso 4 — Comisión Europea, Europa.eu (marzo de 2026). Una brecha en la cadena de suministro de Trivy permitió que el atacante permaneciera en el sistema durante cinco días, en los que se sustrajeron aproximadamente 91,7 GB de la infraestructura de AWS alojada en la UE. El blog de CERT-EU sobre cloud de la Comisión Europea, la cobertura de BleepingComputer y el informe de Help Net Security documentan la cronología de los hechos. Señal de CDR: anomalías en la API del plano de control que se mantuvieron durante un periodo de cinco días, el tipo de patrón que las herramientas basadas únicamente en la postura de seguridad no pueden detectar y que la correlación SIEM en modo por lotes suele pasar por alto sin un contexto cloud.
Tabla 3: Cronología de los incidentes y señales del CDR en cloud recientes cloud .
Las cargas de trabajo efímeras desmienten los supuestos de la informática forense tradicional. Cuando el 60 % de los contenedores tienen una vida útil inferior a un minuto, la recogida de pruebas a posteriori suele ser imposible. La solución operativa pasa por la captura en tiempo real y la conservación inmutable:
Las siete prácticas defensivas que se exponen a continuación se han recopilado a partir de las directrices generales de distintos proveedores y se relacionan con MITRE ATT&CK específicas MITRE ATT&CK cuando procede. Considéralas controles defensivos, no listas de verificación de proveedores.
T1078.004, T1552). Esa cifra del 83 % de casos de suplantación de identidad es la única razón detección y respuesta ante amenazas a la identidad y detección y contención de ataques basados en la identidad ahora se encuentran junto al CDR.Tabla 4: Siete prácticas de seguridad que garantizan la eficacia operativa de cloud y la respuesta cloud .
Para un análisis más detallado de la disciplina de detección subyacente, véase la detección de amenazas y la Cloud MITRE ATT&CK Cloud . Como marco complementario de casos de uso, el análisis de casos de uso de CDR de TechTarget constituye una referencia imparcial muy útil. Entre los marcos del sector con los que conviene alinearse se incluyen el «Top 10 de seguridad de aplicaciones Cloud de OWASP y la «Guía Cloud de ENISA.
El CDR es hoy en día una herramienta de cumplimiento normativo tanto como de seguridad. Los plazos de 24 y 72 horas establecidos en la normativa vigente de la UE y del Reino Unido no pueden cumplirse mediante la revisión de registros en modo por lotes y la clasificación manual.
Tabla 5: Correspondencia entre las capacidades de CDR y las principales normativas sobre cloud .
Hay tres factores que están redefiniendo el CDR en los próximos 12 a 24 meses. En primer lugar, cloud basada en la IA está pasando del concepto al producto: la corrección autónoma, que detecta una anomalía y la contiene sin intervención humana, ya es una realidad entre los principales participantes del sector CNAPP en el informe Forrester Wave del primer trimestre de 2026. En segundo lugar, la consolidación de los hiperescaladores se aceleró significativamente con el cierre de la adquisición de Wiz por parte de Google por 32 000 millones de dólares el 11 de marzo de 2026; los proveedores independientes de CDR tendrán que diferenciarse en cuanto a la calidad de las señales y la neutralidad de integración encloud. En tercer lugar, los defensores están avanzando hacia la paridad en velocidad con los atacantes asistidos por IA: el informe de Sysdig de 2026 muestra que la detección basada en el comportamiento y la terminación automática son prácticas estándar, no un factor de diferenciación.
Para los equipos de seguridad con menos de cinco empleados a tiempo completo, esto implica que algún tipo de solución gestionada de detección y respuesta se está convirtiendo cada vez más en la respuesta adecuada para cloud el ritmo operativo necesario para cumplir con los plazos de 5/5/5 y las exigencias de NIS2 las 24 horas del día es difícil de mantener internamente con equipos de tamaño reducido. La perspectiva para esta categoría es la consolidación: el CDR como línea de compra independiente seguirá existiendo para las organizaciones con pilas CNAPP maduras; se integrará en la plataforma CNAPP para las organizaciones que empiecen desde cero. En cualquier caso, la capacidad de detección en tiempo de ejecución es imprescindible. Los resúmenes de posicionamiento del sector —incluida la visión general de Medium sobre el posicionamiento de Gartner respecto al CDR y las referencias a marcos de proveedores, como el marco de mejores prácticas de CDR de Skyhawk — ofrecen contexto adicional.
El enfoque Vectra AI para cloud y respuesta cloud refleja una filosofía de «asumir la compromisión» aplicada al entorno cloud: observabilidad continua en los tres planos, Attack Signal Intelligence™ impulsada por IA para filtrar el ruido y revelar secuencias de ataque interconectadas, y medidas fundamentadas que contienen las amenazas activas antes de que se produzca el movimiento lateral. El objetivo no es generar más alertas, sino proporcionar la señal adecuada a la velocidad de las máquinas. Un análisis independiente de IDC sobre la Vectra AI reveló una cobertura MITRE ATT&CK superior al 90 % y un retorno de la inversión del 391 % con una amortización en 6 meses. Para conocer la cobertura de tiempo de ejecución específica de AWS, consulte Vectra AI para AWS.
Cloud y respuesta Cloud es la capa de tiempo de ejecución que transforma cloud en historias de ataques completas; no se trata de otra categoría de productos que compita con EDR, NDR o SIEM, sino de la disciplina que, por fin, hace que los tres cloud resulten comprensibles para las operaciones de seguridad. El cambio de una mentalidad centrada únicamente en la postura de seguridad y en los puntos finales ya no es opcional. La identidad es el vector de acceso inicial predominante. Las cargas de trabajo son efímeras. El tiempo de escape se mide en minutos. Los reguladores imponen plazos de 24 horas. Las organizaciones que resistirán en esas condiciones son aquellas que tratan cloud en tiempo de ejecución cloud como una capacidad de primer orden, independientemente de cómo decidan presentarla.
Si está creando o actualizando un programa cloud, comience por el modelo mental de tres planos, compare su telemetría actual con él e identifique los planos en los que dispone de detección, en lugar de limitarse al registro de datos. Combine el CDR con el análisis de comportamiento, incorpórelo a su SIEM actual y a los flujos de trabajo ampliados de detección y respuesta, y adapte la cobertura de detección a laCloud MITRE ATT&CK Cloud para que las conversaciones de auditoría cuenten con pruebas concretas en las que basarse. Para profundizar en disciplinas afines, consulta la detección y respuesta ante amenazas de identidad, la detección de amenazas de AWS y la seguridad de Kubernetes en los temas relacionados que figuran a continuación. Si deseas conocer la metodología, la página Vectra AI (enlace arriba) describe cómo Attack Signal Intelligence™ aborda el mismo problema.
Un servicio gestionado de CDR resulta adecuado cuando el equipo de seguridad es reducido (menos de cinco empleados a tiempo completo), gestiona cloud las 24 horas del día, los 7 días de la semana, carece de conocimientos especializados cloud o debe cumplir con los plazos de notificación de incidentes en 24 horas establecidos por la NIS2 o el RGPD del Reino Unido. Los candidatos adecuados sacrifican cierta personalización de las señales a cambio de una cobertura ininterrumpida y un tiempo medio de respuesta más rápido. El argumento económico suele girar en torno a tres aspectos: el coste de un cloud interno cloud que funcione las 24 horas del día, los 7 días de la semana, en el mercado actual de talento; la exposición a sanciones normativas en virtud de la NIS2 (hasta 10 millones de euros o el 2 % de la facturación global para las entidades esenciales); y el ritmo operativo necesario para alcanzar el objetivo de referencia 5/5/5. Para los equipos que ya están al límite de su capacidad con EDR y SIEM, añadir una detección cloud a nivel interno suele llevar entre 9 y 12 meses; los servicios gestionados reducen ese plazo a unas semanas. La contrapartida es la personalización de las señales: los proveedores gestionados ejecutan su propia lógica de detección, lo que suele ser una ventaja para los equipos con pocos recursos y una limitación para los equipos con una ingeniería de detección interna madura.
Evaluar según siete criterios: cobertura en los tres cloud (control, datos y gestión); alcancecloud SaaS (AWS, Azure, GCP, Kubernetes y las interfaces SaaS donde se originan las brechas de identidad); enriquecimiento del contexto de identidad (la cifra del 83 % de brechas originadas en la identidad es la razón fundamental por la que esto es importante); análisis de comportamiento frente a análisis basado únicamente en firmas; integración con SIEM, SOAR, EDR y NDR existentes; soporte forense para cargas de trabajo efímeras, incluida la profundidad de tiempo de ejecución de eBPF; y profundidad de automatización con barreras de seguridad que incluyen intervención humana para acciones de alto riesgo. Ponga a prueba los criterios con una cadena de ataque real: la cadena UNC6426 de OIDC a CloudFormation es un escenario de evaluación útil porque atraviesa los tres planos y pone de manifiesto las diferencias entre las herramientas basadas únicamente en la postura y las herramientas de detección y respuesta en tiempo de ejecución. Insista en que los puntos de referencia de latencia de detección se expresen según el estándar 5/5/5, y no según los SLA definidos por el proveedor.
CDR está diseñado para detectar el uso indebido cloud(T1078.004), robo de credenciales (T1552), movimiento lateral a través de cloudT1021), explotación de errores de configuración, fuga de contenedores, criptojacking, abuso de la política de confianza de OIDC, creación anómala de pilas de IAM en CloudFormation con CAPABILITY_NAMED_IAM, exportación anómala de datos masivos desde S3 o Redshift, ransomware implementación de cloud en cloud y SaaS basado en la identidad apropiación de una cuenta. Los casos de Capital One, Snowflake, UNC6426 y la Comisión Europea mencionados anteriormente ilustran cada uno al menos tres de estas categorías. En conjunto, el Cloud de MITRE ATT&CK enCloud es la referencia canónica de la superficie de amenaza que el CDR está diseñado para cubrir.
Ambas interpretaciones son válidas. Gartner sitúa el CDR dentro de la familia CNAPP: detección en tiempo de ejecución junto con el CSPM (postura) y el CWPP (fortalecimiento de cargas de trabajo). El análisis de Forrester de mayo de 2024 consideró el CDR como un conjunto de funciones más que como una categoría independiente. En la práctica, el CDR es el componente de detección y respuesta en tiempo de ejecución del CNAPP, complementario al CSPM y al CWPP, no redundante. Que se adquieran como una sola plataforma o por separado depende de la madurez de la pila. Los programas nuevos suelen consolidarse en CNAPP para simplificar la adquisición y las operaciones. Los programas maduros con importantes inversiones existentes en SIEM, EDR e ingeniería de detección suelen ejecutar el CDR como una capa independiente que alimenta al resto de la pila, ya que la neutralidad de la integración es más valiosa que la consolidación de la plataforma.
La protección Cloud (CWP, a menudo denominada CWPP) refuerza la seguridad de las cargas de trabajo individuales mediante análisis de vulnerabilidades, aplicación de configuraciones y protección en tiempo de ejecución a nivel de host o contenedor. El CDR detecta y responde a amenazas activas en toda cloud , incluidos los planos de control y gestión que el CWPP no abarca. El CWPP pregunta: «¿Está esta carga de trabajo configurada y parcheada de forma segura?». El CDR pregunta: «¿Está ocurriendo algo realmente malo en mi cloud momento?». La mayoría de los programas modernos implementan ambos. El CWPP es un control de higiene en la fase inicial; el CDR es una capacidad de detección y respuesta en la fase final. Aparecen juntos dentro de CNAPP precisamente porque cada uno aborda una capa diferente del problema cloud.
Esta capacidad es real y necesaria: la detección de amenazas en tiempo de ejecución en los tres cloud no queda adecuadamente cubierta por EDR, NDR, CSPM, CWPP o SIEM por sí solos. Que siga siendo una línea de compra independiente depende de la composición de la pila. Con Forrester evaluando a 14 proveedores en su informe CNAPP Wave del primer trimestre de 2026 y las importantes fusiones y adquisiciones de los hiperescaladores —el cierre de la operación de Google por 32 000 millones de dólares con Wiz en marzo de 2026—, los límites de la categoría se están consolidando en CNAPP, pero la capacidad subyacente no es opcional. El enfoque adecuado para una revisión de la arquitectura es «¿tenemos detección en tiempo de ejecución en nuestros tres cloud ?», no «¿tenemos un producto llamado CDR?».
Captura de eventos de procesos y telemetría de red en tiempo real: los agentes basados en eBPF son actualmente la mejor opción para obtener un análisis en profundidad del tiempo de ejecución en cargas de trabajo críticas. Amplíe la retención de registros de auditoría cloud más allá de los periodos predeterminados de 30 a 90 días, especialmente para eventos del plano de control y de IAM, ya que las intrusiones de larga duración pueden superar los valores predeterminados. Conserve las pruebas cloud en el momento de la detección (instantáneas de EBS, discos gestionados de Azure, discos persistentes de GCP) y etiquete esas instantáneas como artefactos forenses para que la limpieza automatizada no las destruya. Mantenga una cadena de custodia forense utilizando primitivas de almacenamiento cloud: S3 Object Lock en modo de cumplimiento, almacenamiento de blobs inmutables de Azure. Trate las cargas de trabajo efímeras como pruebas perecederas por defecto: si no ha capturado los datos en tiempo real, normalmente se han perdido.