Categories: CloudSeguridad

Abordar con garantías el desafío de la seguridad en la nube

Posiblemente, el valor más importante de la nube es que las aplicaciones críticas del negocio pueden implementarse, administrarse y distribuirse de manera más rápida y fácil que con cualquier otra tecnología, brindando a los empleados y clientes acceso en tiempo real a información crítica, independientemente de donde se encuentre el usuario o el dispositivo que está utilizando. Para ello se requieren recursos ágiles que puedan escalar y moverse, y aplicaciones que sean simples e intuitivas de usar, acceder a datos en tiempo real y actualizarse rápidamente para dar respuesta a las nuevas necesidades. Del mismo modo, los flujos de trabajo internos entre dispositivos – y nubes – deben ofrecer alta disponibilidad, ser flexibles y receptivos para soportar funciones críticas y transacciones.

La seguridad es un componente crítico de cualquier entorno de nube, especialmente cuando los cibercriminales buscan explotar la superficie de ataque en expansión. Pero para que sea eficaz, debe ser tan ágil y dinámica como la infraestructura de la nube que se protege. Y es tan imposible proteger un entorno de nube a través de soluciones de seguridad heredadas como construir una nube a partir de componentes de red heredados y estrategias tradicionales de desarrollo de aplicaciones.

La seguridad efectiva no solo necesita proteger las conexiones entre los datos y los usuarios, sino también proteger literalmente cada conexión a cada dispositivo físico o virtual a través de la infraestructura distribuida. Incluso aquellos que se mueven constantemente a través, e incluso entre, instalaciones de múltiples nubes.

En estos entornos, las complejidades surgen del uso de diferentes soluciones de seguridad, ya que desplegar soluciones solo disponibles para una única plataforma en la nube puede no estar disponible en otras y tener limitaciones funcionales. Como consecuencia tales implementaciones han impuesto límites al verdadero potencial de la nube. Demasiadas organizaciones no han logrado abordar este desafío de seguridad de manera integral, a menudo abrumadas por el alcance y la escala del desafío.

Los cuatros conceptos básicos de la seguridad cloud

Para abordar estos desafíos, las organizaciones deben incorporar los siguientes cuatro conceptos de seguridad en sus estrategias de desarrollo en la nube

1. Desarrollo de la nube basado en la seguridad: las brechas de seguridad tienden a ser el resultado de un determinado cibercriminal que explota el eslabón más débil en la superficie de ataque de una organización. Y para muchas organizaciones, la adopción de la nube ha expandido su superficie de ataque exponencialmente. La eliminación de esos enlaces débiles requiere que la seguridad se aplique de manera consistente en todas partes, incluso cuando la infraestructura está en un estado de cambio continuo.

Debido a que las infraestructuras se están expandiendo y cambiando tan rápidamente, es esencial que un plan de seguridad general se convierta en el requisito fundamental para cualquier cambio en la red. Exigir que se implementen las herramientas, políticas y procedimientos de seguridad adecuados incluso antes de que se desplieguen nuevos recursos permite que la seguridad se adapte en sincronía con los cambios de infraestructura y aplicación. Esto requiere seleccionar herramientas de seguridad que comprendan la infraestructura en la que se integran, y que también puedan operar en todos los entornos, incluido el de múltiples nubes, para aplicar políticas y garantizar una visibilidad que permita aplicaciones y conectividad seguras desde el centro de datos a la nube. Incluso pequeñas variaciones en la adaptabilidad y la aplicación pueden generar brechas de seguridad que los ciberdelincuentes son capaces de explotar.

2. Seguridad nativa de la nube: dado que los datos y los flujos de trabajo deberán moverse a través de la infraestructura y hacia la nube, la seguridad debe funcionar de manera consistente. Seleccionar un firewall en la nube del mismo fabricante que protege los activos físicos de la organización, no necesariamente resolverá ese problema. Es necesario que estas soluciones interactúen sin problemas con los servicios en la nube y se suscriban a dichos servicios, así como también identifiquen los recursos basados en la nube de la misma manera lógica que lo hacen con otros recursos. Dicho esto, la tecnología subyacente utilizada para proteger las redes es muy diferente de la tecnología utilizada para proteger los recursos basados en la nube, pero la práctica de administrar la seguridad debe seguir siendo similar. Es por eso que la integración nativa en la infraestructura de la nube es crítica.

Para agravar este problema, los entornos de nube también funcionan de manera muy diferente entre sí y las organizaciones a menudo pueden terminar disponiendo de un conjunto heterogéneo de tecnologías en uso, con controles de seguridad dispares en varios entornos de nube. Esto puede crear desafíos adicionales para coordinar y hacer cumplir la seguridad. Además de la integración nativa en la nube, las herramientas de seguridad también deben poder traducir las políticas sobre la marcha para que se apliquen de manera coherente en todos los entornos. Eso requiere seleccionar un proveedor con soluciones que estén integradas de forma nativa en tantas plataformas en la nube como sea posible para garantizar una seguridad y conectividad consistentes desde el centro de datos a la nube, sin importar su infraestructura.

3. Múltiples formatos: La aplicación de una seguridad consistente depende de que las mismas soluciones de seguridad se implementen en tantas plataformas y en tantos formatos diferentes como sea posible. Las aplicaciones, por ejemplo, deberían poder realizar llamadas a una solución de seguridad basada en la nube para identificar y proteger datos y transacciones específicas. Aquellas basadas en contenedores deben tener acceso a herramientas de seguridad contenerizadas para integrar fácilmente la funcionalidad de seguridad en la cadena de aplicaciones. E idealmente, estas herramientas deben ser operadas exactamente de la misma manera que las soluciones implementadas en todas partes en su infraestructura distribuida, incluso en delegaciones y dispositivos en el perímetro.

Sin embargo, no caigamos en la trampa de pensar que una versión virtual del firewall de red será adecuada para la implementación de nuestra nube o contenedor. Como se indicó anteriormente, cada formato de una solución debe integrarse de forma nativa en el entorno en el que se ubica si desea coherencia en la aplicación y capacidad para abordar los particulares desafíos de los ecosistemas individuales.

4. Gestión central: Una de las principales quejas de los administradores de red es que no pueden ver y administrar toda su red a través de una única consola que extiende la visibilidad por redes físicas y virtuales. Es probable que una solución de gestión que pueda ver y cerrar las puertas a un ataque en un área de la red, pero no en otra, conduzca a una infraestructura comprometida. Para eliminar las brechas en la aplicación de la seguridad, las organizaciones necesitan un solo panel de gestión para obtener mayor visibilidad y definir políticas de seguridad consistentes en toda la infraestructura y así poder administrar el riesgo de manera efectiva. Las soluciones de seguridad necesitan compartir y correlacionar la inteligencia de amenazas, recibir e implementar cambios de configuración y políticas orquestadas de forma centralizada, y coordinar todos los recursos para responder a las amenazas detectadas.

No vuele a ciegas

Los modelos de seguridad tradicionales donde los dispositivos se despliegan detrás de un gateway para monitorizar el tráfico predecible y los dispositivos, están obsoletos. Actualmente, la seguridad necesita abarcar su infraestructura distribuida, escalar dinámicamente cuando crecen los recursos de la aplicación y adaptarse automáticamente a medida que la infraestructura se ajusta continuamente a las cambiantes demandas. E igual de importante es garantizar una funcionalidad coherente y la aplicación de políticas independientemente de su formato o dónde se implementa. Lograr eso puede requerir que reconsidere su infraestructura de seguridad actual.

Si la nube va a desempeñar un papel importante en el futuro de su organización, es mejor que encuentre un único proveedor que respalde el ciclo de vida general de la aplicación y los planes de expansión e infraestructura de la misma, especialmente una solución que brinde protección y funcionalidad en múltiples dominios en la nube pública y privada, incluso si eso significa reemplazar el hardware de seguridad tradicional que ha implementado en las instalaciones.

Al aprovechar las capacidades nativas de integración de un amplio conjunto de herramientas de protección, que se pueden automatizar y administrar de manera centralizada, son las bases de seguridad necesarias para permitir la aplicación uniforme de políticas, el intercambio colaborativo de amenazas, la administración y la orquestación centralizadas, y disponer de una única vista de toda su infraestructura y elementos distribuidos por la organización con la confianza de implementar cualquier aplicación en cualquier infraestructura en la nube. Sin un marco de seguridad potente, integrado y automatizado diseñado para abarcar, crecer y adaptarse a toda la red, está volando a ciegas, y los cibercriminales no van a desaprovechar la oportunidad que se les brinda.

Firma invitada

Nombres destacados del sector TIC opinan sobre las principales tendencias de la industria.

Recent Posts

Hospitales inteligentes, hospitales del presente

En esta tribuna, Miguel Barahona, Sales Director de Getronics, explica cómo las soluciones digitales están…

3 días ago

¿Por qué los MSSP adoptan soluciones SASE unificadas?

En esta tribuna, Guillermo Sato, Channel Manager Fortinet España y Portugal, explica la relevancia de…

1 semana ago

Si la formación anual en ciberseguridad no funciona, ¿cuál es la alternativa?

En esta tribuna, Neil Thacker, CISO para EMEA en Netskope, aborda la creciente importancia de…

1 semana ago

Copias de seguridad: un escudo ideal contra las ciberamenazas a tu empresa

En esta tribuna, Miguel López, Director General de Barracuda Networks, explica la necesidad de tener…

1 mes ago

El futuro de la banca: optimización de la gestión del efectivo para los cajeros

En esta tribuna Gaetano Ziri, Innovation Manager de Auriga, destaca la necesidad de reducir los…

1 mes ago

la IA irrumpe entre las principales tendencias en Identidad Digital

Marc Sabadí, Identity Innovation Lead, Mitek Systems, nos explica en esta tribuna cómo la inteligencia…

1 mes ago