Cloud seguridad

A medida que las empresas migran cada vez más a entornos cloud para aprovechar la flexibilidad, escalabilidad y rentabilidad, la necesidad de medidas de seguridad sólidas en cloud nunca ha sido más crítica. Este cambio presenta retos y vulnerabilidades únicos que requieren un enfoque de seguridad a medida.
  • El 94% de las empresas utilizan servicios de cloud , lo que pone de manifiesto la ubicuidad de la informática cloud . (Fuente: Informe RightScale 2020 State of the Cloud ).
  • Cloud Las vulnerabilidades han aumentado un 50% en el último año, lo que pone de relieve los crecientes retos en materia de seguridad. (Fuente: Skybox Security 2020 Vulnerability and Threat Trends Report).

Los atacantes tienen dos vías de ataque para poner en peligro los recursos de cloud : accediendo a los sistemas dentro del perímetro de la red de la empresa, o comprometiendo las credenciales de una cuenta de administrador que tenga capacidades administrativas remotas o tenga acceso administrativo CSP.

Cuando se dispone de visibilidad en la infraestructura de cloud , es mucho más fácil detectar comportamientos de atacantes en sistemas y servicios comprometidos que funcionan claramente fuera de las especificaciones esperadas.

Diferencias entre la seguridad de la red y la seguridad de cloud

Cloud cambian los supuestos fundamentales sobre cómo llevar a cabo la detección de amenazas y la respuesta a las mismas.

El inventario altamente dinámico de las cargas de trabajo de cloud implica que los sistemas entran y salen en cuestión de segundos. Cuando se introducen errores de configuración del sistema durante una compilación, pueden exacerbarse y amplificarse cuando la automatización replica los errores en muchas cargas de trabajo. La responsabilidad compartida con el proveedor de servicios cloud (CSP) crea posibles lagunas de detección de amenazas en el ciclo de vida de los ataques.

Todo en cloud se está moviendo a un método de acceso a datos API, y los enfoques tradicionales para supervisar el flujo de tráfico ya no se aplican.

Además de los retos que plantea la detección y respuesta a las amenazas, el ritmo de la innovación en cloud deja a las empresas constantemente a la zaga. La creciente competencia empresarial hace que las organizaciones se centren más en ofrecer primero las funciones y externalizar los modelos de negocio de capacidades no esenciales, a menudo a expensas de la seguridad de la información.

Una explosión de servicios cloud significa que el concepto de perímetro ha desaparecido y el uso de controles perimetrales resulta inútil. El crecimiento de nuevas infraestructuras y herramientas de despliegue da lugar a nuevos entornos con nuevos modelos de seguridad y superficies de ataque.

seguridad de la red frente a cloud
Ciclo de vida del ciberataque en la red frente a la Cloud

La complejidad de las herramientas de seguridad cloud

Las herramientas que ofrecen los CSP son complejas y siguen siendo nuevas para muchos inquilinos de empresas, lo que da lugar a errores de configuración accidentales. Por último, la escasez de expertos en seguridad se agrava con las nuevas funciones y servicios.

Y lo que es más importante, la introducción de múltiples capacidades de acceso y gestión crea una variabilidad que añade un riesgo significativo a las implantaciones de cloud . Es difícil gestionar, rastrear y auditar las acciones administrativas cuando esos usuarios pueden acceder a los recursos de cloud desde dentro o fuera del entorno corporativo.

Sin una estrategia de gestión de cuentas con privilegios bien pensada que incluya funciones bien segregadas para obtener acceso administrativo sólo desde ubicaciones aprobadas, las organizaciones son susceptibles al uso indebido de credenciales y privilegios administrativos.

Tradicionalmente, para acceder a un servidor era necesario autenticarse en el perímetro de la organización y se podía implementar una supervisión dentro de la red privada para rastrear el acceso administrativo. A los sistemas de gestión de cloud se accede desde la Internet pública a través de una interfaz web o API. Sin la protección adecuada, el inquilino de la empresa podría exponer inmediatamente las joyas de la corona.

Ciclo de vida del ataque en cloud security

Los atacantes tienen dos vías de ataque para comprometer los recursos de cloud .

Las dos formas que utilizan los atacantes para comprometer la seguridad de cloud
Los atacantes tienen dos vías de ataque para comprometer los recursos de cloud .

La primera es a través de medios tradicionales, lo que implica acceder a los sistemas dentro del perímetro de la red de la empresa, seguido de reconocimiento y escalada de privilegios a una cuenta administrativa que tenga acceso a los recursos de cloud .

La segunda implica saltarse todo lo anterior simplemente comprometiendo las credenciales de una cuenta de administrador que tenga capacidades administrativas remotas o que tenga acceso administrativo CSP.

Esta variabilidad en los modelos de acceso administrativo significa que la superficie de ataque cambia con nuevas amenazas a la seguridad a través del acceso no regulado a los puntos finales utilizados para gestionar los servicios de cloud . Los dispositivos no gestionados utilizados para desarrollar y gestionar infraestructuras exponen a las organizaciones a vectores de amenaza como la navegación web y el correo electrónico.

Cuando la cuenta administrativa principal se ve comprometida, el atacante no necesita escalar privilegios o mantener el acceso a la red de la empresa porque la cuenta administrativa principal puede hacer todo eso y más. Cómo garantiza la organización una supervisión adecuada del uso indebido de los privilegios administrativos de la CSP?

Cloud Buenas prácticas de seguridad

Las organizaciones deben revisar cómo se gestiona la administración del sistema y la propiedad de la cuenta cloud . ¿Cuántas personas gestionan la cuenta principal?

  1. ¿Cómo se realizan las contraseñas y la autenticación?
  2. ¿Quién revisa la seguridad de esta importante cuenta?
  3. ¿Quién tiene la culpa si hay un problema de seguridad?

¿El CSP o la organización arrendataria de cloud ? Inicialmente parece depender del problema, pero algunos CSP quieren trasladar esa responsabilidad a la organización arrendataria.

Y lo que es más importante, ¿cómo controla una organización la existencia y el uso indebido de credenciales administrativas? Es responsabilidad del inquilino proteger la cuenta administrativa.

Los CSP comunican claramente su criticidad y que ésta es responsabilidad del inquilino. Los CSP insisten mucho en las implicaciones de una protección débil o nula. La falta de visibilidad en la infraestructura de gestión del CSP backend significa que las organizaciones arrendatarias de cloud necesitan identificar el uso indebido del acceso al CSP dentro de sus propios entornos cuando se utiliza como medio de intrusión.

Principales amenazas a la seguridad cloud

En 2017, la Cloud Security Alliance (CSA) llevó a cabo una encuesta para recopilar opiniones profesionales sobre lo que en ese momento creía que eran los problemas de seguridad más acuciantes en la informática cloud .

De las 12 preocupaciones identificadas, cinco estaban relacionadas con la gestión de credenciales y los métodos para comprometer dichas credenciales con el fin de obtener acceso a entornos cloud con fines maliciosos. Esos cinco problemas, por orden de gravedad según los resultados de la encuesta, son:

1. Gestión insuficiente de identidades, credenciales y accesos

Falta de sistemas escalables de gestión de acceso a la identidad, no utilización de autenticación multifactor, contraseñas débiles y falta de rotación automatizada continua de claves criptográficas, contraseñas y certificados.

2. Interfaces y API inseguras

Desde la autenticación y el control de acceso hasta el cifrado y la supervisión de la actividad, estas interfaces deben estar diseñadas para proteger contra los intentos accidentales y malintencionados de eludir las políticas.

3. Secuestro de cuenta

Los atacantes pueden espiar las actividades y transacciones de los usuarios, manipular datos, devolver información falsificada y redirigir a sus clientes a sitios ilegítimos.

4. Personas malintencionadas

Un empleado actual o anterior, contratista u otro socio comercial que tenga o haya tenido acceso autorizado a la red, los sistemas o los datos de una organización y se haya excedido intencionadamente o haya hecho un uso indebido de dicho acceso de forma que haya afectado negativamente a la confidencialidad, integridad o disponibilidad de la información o los sistemas de información de la organización.

5. Diligencia debida insuficiente

No realizar la diligencia debida expone a una empresa a una miríada de riesgos comerciales, financieros, técnicos, jurídicos y de cumplimiento que ponen en peligro su éxito.

> Descargue nuestro Libro Blanco sobre detección de amenazas en Cloud para ver nuestro análisis completo de un ataque real a Cloud .

La seguridad de los entornos cloud no es opcional, sino un imperativo crítico para las empresas que buscan proteger sus datos y mantener la resiliencia operativa. Vectra AI ofrece soluciones de seguridad de vanguardia cloud diseñadas para satisfacer las necesidades únicas de las empresas modernas, desde la detección y respuesta ante amenazas hasta el cumplimiento de normativas y la protección de datos. Póngase en contacto con nosotros para saber cómo nuestra experiencia puede ayudarle a navegar por las complejidades de la seguridad de cloud y garantizar que sus activos de cloud estén totalmente protegidos.

Preguntas frecuentes

¿Qué es la seguridad en cloud ?

¿Cuáles son los principales retos de la seguridad en cloud ?

¿Qué papel desempeña la gestión de identidades y accesos (IAM) en la seguridad de cloud ?

¿Cuáles son las mejores prácticas para proteger las aplicaciones y servicios de cloud ?

¿Cómo afecta el modelo de responsabilidad compartida a la seguridad de cloud ?

¿Por qué es importante la seguridad de cloud para las empresas modernas?

¿Cómo pueden las organizaciones garantizar la privacidad de los datos y el cumplimiento de la normativa en cloud?

¿Cómo pueden las organizaciones detectar y responder a las amenazas basadas en cloud?

¿Pueden los entornos multicloud e híbridos cloud complicar la seguridad?

¿Qué tendencias futuras se espera que configuren la seguridad de cloud ?