Una seguridad adaptada al nuevo entorno cloud
- Tendencias y mercado
José Manuel Marina, director general de Crayon
La seguridad se ha convertido en una prioridad absoluta para las organizaciones. Forrester dice que el gasto global por este concepto durante 2023 duplicará la inversión registrada en 2018.
Aparentemente, este dato es positivo, pero si lo analizamos con mayor detalle vemos que hay algo que no cuadra. En un escenario en el que la nube tiene cada vez mayor peso, el analista revela que las empresas siguen realizando un gasto excesivo en seguridad on-premises e insuficiente en seguridad cloud.
La realidad es que los CISOs están desbordados. Mientras los negocios migran a nuevos entornos y las amenazas evolucionan constantemente, los equipos y los recursos siguen siendo limitados. Para la mayoría de las organizaciones, buscar ayuda externa que aporte el conocimiento y la capacidad que se requiere para mantener y proteger la infraestructura de forma adecuada ya no es solo una opción, sino una necesidad.
Ahora bien, ¿qué partner elegir? Aquí nos encontramos con otro reto. Parece lógico pensar que si gran parte de la infraestructura va a residir en la nube, el partner ideal debería ser un experto en ese entorno; que mantuviera acuerdos con todos los proveedores cloud líderes; que fuera capaz de gestionar los recursos de forma óptima en la nube y que dominara las nuevas tendencias con cada vez más peso en la evolución de las operaciones, como son la inteligencia artificial y el aprendizaje automático.
El primer paso, conocer el estado de seguridad
No obstante, el primer paso, antes de decidirse por un partner o un proveedor de seguridad, siempre debería ser analizar y conocer a fondo el estado de seguridad de la empresa. Esto es así porque sin disponer de una visión que deje al descubierto los puntos fuertes y débiles de la infraestructura, resultará complicado identificar las herramientas y procesos más adecuados para que la compañía permanezca protegida frente a las amenazas actuales y lograr que la estrategia global de ciberseguridad resulte un éxito.
Al hablar sobre la postura de seguridad de una organización, los responsables en este campo suelen pensar en la defensa perimetral y en la gestión de vulnerabilidades. Pero la nube significa añadir entornos heterogéneos y dinámicos, por lo que los equipos de seguridad deberían enfocarse en saber qué tipo de activos tienen, dónde se encuentran esos activos y cómo se configuran, protegen y se accede a ellos.
No contar con estas capacidades puede dar lugar a errores de configuración y a vulnerabilidades desatendidas, lo que acabará por convertirse en nuevas brechas de seguridad. Además, los entornos en la nube suelen presentar una mayor tasa de exposición, lo que significa que el riesgo de que alguien pueda introducirse en las a áreas más importantes de la infraestructura es mayor.
De esta forma, en la nube es necesario comenzar diseñando unas reglas de juego que deben contener la arquitectura de seguridad y las configuraciones detalladas que se implementarán en los servicios y recursos cloud. Las soluciones de seguridad están ahí para agregar capas de protección, detectar desviaciones y vulnerabilidades en el entorno y amenazas que pueden impactar en las configuraciones de los recursos. La postura de seguridad en la nube no es algo fácil de diseñar, pero cuando se consigue, suele ser fácil de mantener y es altamente escalable si se implementa correctamente.
Estrategia tecnológica más ágil
A la hora de proteger un entorno en la nube es recomendable orientarse hacia soluciones de seguridad nativas cloud. De forma predeterminada pueden ofrecer beneficios instantáneos propios de la interoperabilidad; una gestión del ciclo de vida parcialmente externalizada e integraciones que permitirán una detección y respuesta más rápidas y, en ocasiones, incluso parcheo. Además, las herramientas cloud-native suelen estar integradas en el entorno, permitiendo al equipo centrarse en mejorar las configuraciones, en las reglas para las respuestas automatizadas y en la implementación de políticas de seguridad, en vez de estar invirtiendo tiempo en integraciones y posibles conectores personalizados.
Sin duda, la estrategia de seguridad cloud resulta más ágil que la de un entorno tradicional. En un entorno cloud se define una línea de base de seguridad que incluye políticas y configuraciones que fortalecen los recursos y servicios relevantes, así como sensores de seguridad para ser desplegados de acuerdo con las líneas de base, rastreando cambios de configuración y riesgos según el panorama emergente de amenazas y vulnerabilidades.
Cada vez que una máquina virtual empieza a funcionar, se despliega un clúster de Kubernetes o se crea un usuario en AAD o una VNET. Estas reglas se aplicarán sin esfuerzo manual y, de esta forma, los equipos podrán detectar cualquier desviación de la nueva línea de base y las vulnerabilidades recién descubiertas en una visión consolidada, sin ningún trabajo de integración o especialización en múltiples tecnologías.
Por consiguiente, se conseguirá obtener visibilidad sobre los activos, incluso en entornos dinámicos, habilitando más recursos con los que mejorar la postura de seguridad en el tiempo, así como para investigar y crear soluciones y reparaciones para las desviaciones de seguridad identificadas.
Con todo lo anterior se facilitará la vida de los equipos de IT y Desarrollo, ya que no tendrán que consultar a ningún responsable ni interpretar políticas de seguridad programadas manualmente. Simplemente, trabajarán de acuerdo con unas pautas de seguridad establecidas según criterios técnicos, lo que incrementará su productividad.
Al final, mejorar el estado de seguridad en la nube a través de soluciones nativas cloud permite la escalabilidad y elimina la necesidad de integraciones y partes más específicas del mantenimiento de la tecnología.
En esta labor, un partner experto puede ayudar al cliente a que su línea de base de seguridad permanezca intacta y hacer posible que mejore con el tiempo, detectando posibles vulnerabilidades y amenazas, y dándoles respuesta de manera eficaz. Para lograrlo, trabajará junto al equipo interno para obtener una buena arquitectura de seguridad, desglosada en las políticas y configuraciones que se implementarán en la nube. El objetivo es que el CISO y su equipo tengan el tiempo que necesitan para desarrollar las tareas de las que más disfrutan.
José Manuel Marina, director general de Crayon
Contacta con Crayon
INFORMACIÓN PROTECCIÓN DE DATOS DE IT DIGITAL MEDIA GROUP
Finalidades: Envío de nuestro boletín comercial y de comunicaciones informativas y publicitarias sobre nuestros productos o servicios que sean de su interés, incluso por medios electrónicos, y cesión a Crayon para que pueda contactar con usted. Legitimación: Consentimiento del interesado. Destinatarios: No están previstas cesiones de datos. Derechos: Puede retirar su consentimiento en cualquier momento, así como acceder, rectificar, suprimir sus datos y demás derechos en crayon@itdmgroup.es. Información Adicional: Puede ampliar la información en el enlace de Política de Privacidad.