Las organizaciones globales se están transformando digitalmente a través de aplicaciones y servicios nativos de la cloud. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, señala que el uso de la cloud nativa puede impulsar la innovación, acelerar la velocidad de comercialización y generar ahorros que impulsen un nuevo crecimiento.
Las tecnologías de cloud nativas permiten a las empresas aprovechar la agilidad necesaria para mantenerse al día en el panorama competitivo actual y crear nuevos modelos de negocio. Pero lograr una seguridad en la cloud nativa que sea eficiente, flexible, distribuida y resistente, es difícil.
Todos los principales proveedores de cloud pública Amazon Web Services (AWS), Microsoft Azure y Google Cloud, por supuesto, ofrecen servicios de seguridad que están diseñados para abordar amenazas significativas a los datos basados en el entorno cloud. Sin embargo, a pesar de esto, las herramientas de seguridad de los proveedores de la cloud pública no suelen satisfacer las necesidades operativas, y sus limitaciones deberían llevar reconsiderar cómo están protegiendo los entornos de cloud pública.
Se estima que para 2023, se desarrollarán y alojarán más de 500 millones de aplicaciones y servicios digitales a través de medios del cloud nativo. Los hallazgos y sugerencias compartidos anteriormente, combinados con el reciente aumento brusco de los ataques cibernéticos, deberían llevar a las organizaciones a considerar si están haciendo o no el esfuerzo adecuado para proteger los entornos de cloud pública.
Los esfuerzos de los proveedores cloud para garantizar la seguridad son bastante escuetos, apenas alcanzando unos mínimos adecuados, algo que podría afectar a las organizaciones en diferentes ámbitos:
1. Visibilidad limitada: uno de los principales desafíos asociados con la cloud nativa es que, a diferencia de la implementación local, los propietarios no pueden estar seguros de los elementos de seguridad relacionados con el entorno en el que se hospeda la aplicación. Como resultado, pasa a ser una tarea del departamento de TI el rastrear cada recurso y agregarlo a la aplicación. Una supervisión que debe continuar a lo largo de los ciclos de vida de las aplicaciones. La falta de visibilidad adecuada puede comprometer innecesariamente la seguridad.
2. Exposición de la cloud nativa a las amenazas: el entorno cloud es accesible para cualquier persona con una conexión a Internet, lo que significa que los actores de amenazas están continuamente buscando formas de socavar la seguridad de los sistemas. A medida que los ciberatacantes avanzan en sus estrategias, las metodologías de prevención y defensa de la ciberseguridad también deben evolucionar. Entre otros, las empresas necesitan seguridad cloud que pueda defenderse de ataques de fuerza bruta, phishing e inyecciones SQL.
3. Centralización de políticas: en la actualidad, el entorno de la cloud nativa promedio incluye una serie de herramientas de una variedad de desarrolladores y proveedores de servicios. En una infraestructura de cloud múltiple, los administradores IT pueden enfrentar controles de acceso de seguridad fragmentados y, debido a la implementación en entornos de proveedores separados, un conjunto de herramientas de monitoreo imposible de mantener. La centralización de políticas puede hacer que la administración de la seguridad cloud sea más uniforme y exitosa.
4. Procesos de seguridad lentos: las razones clave por las que las empresas se están moviendo al entorno cloud incluyen velocidad, agilidad y flexibilidad. Pero la seguridad puede caer fácilmente en saco roto. Dada la velocidad de la canalización de integración e implementación continuas (CI/CD), la seguridad puede retrasarse. Para evitar esto, existen alternativas como la creación de entornos Shift Left a través de una plataforma de seguridad de terceros.
Asegurando el entorno cloud: protección nativa
En este ámbito existen tres mejoras clave para el impulso de la seguridad de la clould nativa de una organización para garantizar la protección contra los nuevos ciberataques, cada vez más sofisticados:
1) Mejorar la visualización y presentación de informes periódicos: las empresas deben tener acceso a informes y visualizaciones actualizados (por ejemplo, paneles) que tengan en cuenta toda su infraestructura de aplicaciones para superar la sobrecarga de información y la falta de claridad, para evaluar rápida y eficazmente su postura de seguridad general para mejorar cuando sea necesario.
2) El juego de la automatización: los conjuntos de reglas de cumplimiento y laspolíticas personalizadas deben integrarse en las etapas de desarrollo, así como trasladarse al tiempo de ejecución, lo que requerirá de una automatización para garantizar que la implementación cumpla con las reglas internas y externas.
3) Mantenerse al día con los cambios: los profesionales de la seguridad deben seguir el ritmo de los cambios no solo en los recursos dentro de una expansión del entorno cloud, sino también en las mejores prácticas de seguridad y las regulaciones de cumplimiento. También se deben hacer esfuerzos para mantenerse al día con la velocidad y la escala de la organización, con nuevas medidas de protección de seguridad implementadas en consecuencia.
“Para las organizaciones que se enfrentan a tales desafíos de ciberseguridad, hacer todo lo posible para reducir los riesgos de su empresa y limitar su exposición a las amenazas, requerirá seguridad de prevención primero en lugar de simplemente dejarla en la detección. CloudGuard for Cloud Security Posture Management de Check Point se diseñó para evitar configuraciones erróneas críticas de seguridad cloud, automatiza la gobernanza en todos los activos y servicios y aplica las mejores prácticas de seguridad y los marcos de cumplimiento”. Afirmó Manuel Rodríguez, Gerente de Ingeniería de Seguridad para América Latina de Check Point Software.