<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1678611822423757&amp;ev=PageView&amp;noscript=1">
Defrag This

| Read. Reflect. Reboot.

¿Qué es la gestión de la postura de seguridad en la nube? (CSPM)

Greg Mooney| marzo 10 2020

| security, Cloud Computing

Durante años, las preocupaciones de seguridad mantuvieron a muchos líderes empresariales convencidos de que era demasiado arriesgado migrar el entorno de TI a la nube. Pero en los últimos años, ha habido un cambio.

Si bien la nube suele ser tan segura, o incluso más segura, que los centros de datos locales, muchos líderes ahora subestiman el riesgo de la nube o asumen que su proveedor de la nube es completamente responsable de la seguridad.

Como resultado, en los próximos cinco años, el 90% de las organizaciones que no controlan el uso de la nube pública compartirán de manera inapropiada datos confidenciales según un artículo publicado por Gartner. Y el 99% de las fallas de seguridad en la nube serán culpa del cliente.

La falla generalmente reside en la forma en que se configuran los entornos de nube. Las infraestructuras en la nube que están mal configuradas o mal administradas causan casi todos los ataques exitosos a los servicios en la nube. Esta situación se ha agudizado en los últimos años debido a cinco factores principales:

  • Demasiado fácil modificar la infraestructura: gracias a Infraestructura como código, es muy fácil mover las infraestructuras de TI hacia arriba y hacia abajo de acuerdo con las cargas de trabajo de la aplicación. Si bien la capacidad de modificar rápidamente las infraestructuras hace que las empresas sean mucho más ágiles para responder a las necesidades de los clientes y usuarios finales, es igualmente fácil introducir configuraciones que no tienen los controles de seguridad necesarios.
  • Demasiado fácil para actualizar aplicaciones: a los desarrolladores les encantan los microservicios y los contenedores para optimizar las actualizaciones de las aplicaciones y acelerar la rapidez con que se pueden proporcionar nuevos servicios a los clientes y usuarios finales. Pero también introducen muchos más recursos para administrar que las aplicaciones monolíticas. Y eso se suma a la probabilidad de brechas de seguridad.
  • Demasiado fácil de escalar en todo el mundo: uno de los beneficios clave de la nube es la capacidad de escalar recursos informáticos y desplegar servicios en centros de datos en múltiples regiones del país, así como en todo el mundo. Esto hace que los entornos de TI sean mucho más grandes y complejos de lo que las empresas suelen tratar en las instalaciones. Es difícil saber qué se está ejecutando y dónde, y es difícil administrar el acceso con permisos.
  • La seguridad en la nube difiere de la seguridad local: los equipos de TI con experiencia en la protección de centros de datos necesitarán aprender habilidades adicionales para defender los entornos en la nube. Por ejemplo, los usuarios pueden acceder a los recursos en una cuenta independientemente de la segmentación de la red, lo que puede permitir movimientos laterales que las herramientas de seguridad tradicionales no pueden detectar.
  • Línea borrosa de responsabilidades de seguridad: muchos líderes empresariales creen que la seguridad en la nube se basa únicamente en los hombros de los proveedores de la nube. Pero la seguridad es en realidad una responsabilidad compartida entre los proveedores y sus clientes. En general, el proveedor de la nube está enganchado a la infraestructura de hardware que ejecuta los servicios en la nube. Los clientes deben atender lo que hay dentro de la nube: la seguridad de sus sistemas operativos, aplicaciones y datos. Los clientes también son responsables de configurar los recursos en la nube. Saber exactamente dónde comienzan y terminan estos dos mundos de responsabilidad no siempre es un concepto fácil de entender.

Todos estos factores se ven agravados por el hecho de que en la nube; TI no puede simplemente entrar al centro de datos para ver lo que está sucediendo, por lo que a menudo hay una falta literal de visibilidad en las infraestructuras de la nube. Los riesgos de seguridad graves podrían pasar desapercibidos durante períodos prolongados.

CSPM proporciona la respuesta

La respuesta para proteger las configuraciones en la nube se puede encontrar en una solución de gestión de la postura de seguridad en la nube (CSPM). Los procesos y herramientas de CSPM le permiten identificar y remediar de manera proactiva los riesgos de seguridad de la nube al concentrarse en las evaluaciones de seguridad y el monitoreo de cumplimiento, principalmente en la infraestructura de la pila de la nube: los proveedores de la nube del área son responsables pero deben estar atentos.

El enfoque CSPM ha evolucionado en los últimos años, a partir de un grupo de herramientas de informes para incluir también la automatización. Estos son los procesos de seguridad clave que una solución CSPM le ayuda a administrar:

  • Identificar acceso
  • Evaluación de políticas de cumplimiento y monitoreo
  • Monitoreo operacional
  • Respuesta al incidente
  • Identificación y visualización de riesgos
  • Inventario de activos y clasificación

Otro beneficio clave de CSPM es la capacidad de integrar procesos de seguridad con procesos DevOps. Las soluciones CSPM también pueden administrar continuamente el riesgo de seguridad en la nube mientras proporcionan capacidades de detección y registro. Esto facilitará que su equipo de TI aborde problemas que van desde configuraciones de servicio hasta configuraciones de seguridad de recursos en la nube.

La interoperabilidad entre el monitoreo y la automatización es otra capacidad crítica que ofrecen las soluciones CSPM, particularmente para empresas con plataformas de múltiples nubes y entornos de contenedores. Además de abordar las preocupaciones de seguridad vinculadas a configuraciones con posturas de seguridad débiles, el monitoreo continuo en tiempo real y la reparación automatizada lo ayudan con el gobierno de la nube y el cumplimiento de los estándares y regulaciones de seguridad.

New call-to-action

Topics: security, Cloud Computing

Leave a Reply

Your email address will not be published. Required fields are marked *

THIS POST WAS WRITTEN BY Greg Mooney

Greg is a technologist and data geek with over 10 years in tech. He has worked in a variety of industries as an IT manager and software tester. Greg is an avid writer on everything IT related, from cyber security to troubleshooting.

Free Trials

Getting started has never been easier. Download a trial today.

Download Free Trials

Contact Us

Let us know how we can help you. Focus on what matters. 

Send us a note

Subscribe to our Blog

Let’s stay in touch! Register to receive our blog updates.