¿Qué es la seguridad nativa en la nube?

La Cloud Native Computing Foundation define la nube nativa como tecnologías que “permiten a las organizaciones crear y ejecutar aplicaciones escalables en entornos modernos y dinámicos, como nubes públicas, privadas e híbridas. Los contenedores, las mallas de servicios, los microservicios, la infraestructura inmutable y las API declarativas ejemplifican este enfoque…”

Las tecnologías nativas de la nube, como las sin servidor, en particular, alivian las cargas de la orquestación y el monitoreo de operaciones de infraestructura. Sin la necesidad de centrarse en la infraestructura, los desarrolladores pueden dedicar tiempo y energía a construir las herramientas que potencien el negocio y generen ingresos.

Solicite una demostración Informe de seguridad en la nube

¿Qué es la seguridad nativa en la nube?

Comprenda de qué seguridad nativa en la nube es responsable

En un enfoque tradicional de TI, todas las responsabilidades recaen en la organización del usuario final, desde el control de acceso hasta la electricidad y la seguridad física de las instalaciones. Sin embargo, la computación en la nube descarga muchas de estas tareas al proveedor de la nube. Muchas tareas, pero no todas. La organización del usuario final sigue siendo responsable de proteger los datos que colocan en la nube en el conocido "modelo de responsabilidad compartida".

Para proteger la infraestructura nativa de la nube, es vital comprender exactamente dónde residen las responsabilidades, considerando que sus responsabilidades varían según los servicios que consume. Desafortunadamente, muchas organizaciones se quedan cortas. Lamentablemente, son comunes una variedad de problemas, que incluyen la falta de parches críticos, posibles compromisos de cuentas, exposición pública de servicios de almacenamiento en la nube y aceptación de tráfico a pods de Kubernetes desde cualquier fuente. Gartner predice que, hasta 2025, al menos el 99% de las fallas en la nube serán culpa del cliente.

La seguridad perimetral ya no se aplica cuando el perímetro se disuelve

Los enfoques heredados implican construir un muro alrededor de su infraestructura y observar y bloquear desde el exterior. Con el cambio a algunas tecnologías nativas de la nube, como la tecnología sin servidor, el perímetro se disuelve. Por ejemplo, un WAF solo protegerá funciones que sean funciones activadas por API puerta de enlace. Por lo tanto, un WAF no ayudará si sus funciones se activan desde diferentes fuentes de eventos, como eventos de almacenamiento en la nube, procesamiento de datos de transmisión y cambios en las bases de datos.

Además, los enfoques heredados de escáner externo y firewall carecen de contexto para garantizar la seguridad con precisión. Los escaneos y las defensas perimetrales carecen de comprensión y conocimiento de los recursos que están evaluando y protegiendo. Esa falta de comprensión conduce a errores y falsos positivos. Los expertos deben solucionarlos, encontrar vulnerabilidades y resolver lagunas como los falsos negativos. Tales procesos pesados de humanos, los esfuerzos manuales no escalarán.

Los entornos dinámicos requieren seguridad dinámica

Una aplicación con una estructura nueva y distinta requiere un enfoque de seguridad distinto. Es imposible utilizar el mismo enfoque para asegurar el cómputo tan variado como:

  • Máquinas virtuales
  • Contenedores
  • Contenedor como servicio
  • Funciones sin servidor

A diferencia del código estrechamente acoplado a una base de datos de aplicación monolítica, el cambio al microservicio da como resultado fragmentos de código más pequeños junto con un acoplamiento más pequeño y más fácil.

La seguridad nativa de la nube requiere visibilidad y contexto de alta fidelidad

La expansión de la nube se expande más rápido que la capacidad de protegerla. La visibilidad, ya sea de alta fidelidad o incluso fidelidad mediocre, es un desafío. Y la visibilidad limitada que carece de un contexto más amplio conduce a conclusiones defectuosos. La falta de administración y visibilidad centralizadas aumenta la probabilidad de configuraciones erróneas no detectadas, así como la incapacidad de cuantificar el riesgo. Las alertas que carecen de contexto requieren intervención humana, lo que resulta en retrasos en la mitigación y fatiga de alerta.

La seguridad nativa de la nube debe resolver el problema del contexto. La seguridad nativa de la nube eficaz requiere detalles sobre el uso de actividades sospechosas. Necesita conocer no sólo la IP de origen, sino también el destino, el protocolo, el usuario y el grupo, el contenido y la función de la aplicación, y más.

Personas, procesos y tecnología de seguridad nativa de la nube

Para cerrar el intervalo de seguridad causado por los ecosistemas digitales que cambian rápidamente, las organizaciones deben adoptar una plataforma de seguridad integrada nativa de la nube que incorpore inteligencia artificial (IA), automatización, inteligencia, detección de amenazas y capacidades de análisis de datos, según un informe recientemente publicado de 451 Investigación."

Proteger la nube pública requiere una evaluación y protección continuas estrechamente integradas en la infraestructura y las aplicaciones. Las herramientas, el presupuesto de seguridad y el personal especializado no están aumentando tan rápido como la cantidad de herramientas que las organizaciones están aprovechando como parte de su transformación digital.

La seguridad nativa de la nube está integrada

nube Native se refiere tanto a la seguridad de la plataforma como de la infraestructura, así como a la seguridad continua de las aplicaciones.

La seguridad debe estar integrada en los activos que está trabajando para asegurar. Esto se aplica a múltiples capas, desde SO hasta el contenedor y la aplicación. Para proteger una aplicación, entre en ella para comprender los flujos de datos y las transacciones con el fin de proporcionar una evaluación y protección precisas. La seguridad integrada también permite que su carga de trabajo sea móvil, desde la nube hasta el contenedor. La seguridad acompañará a la aplicación.

Seguridad de la aplicación con herramientas heredadas

Las amenazas se están moviendo más rápido y las aplicaciones y plataformas críticas para el negocio han progresado hasta el punto de que los enfoques de seguridad heredados ya no son adecuados. 451 Research escribe: “Está claro que las prácticas, estrategias y tecnologías de seguridad tradicionales no son rival para las amenazas sofisticadas y los complejos ecosistemas híbridos de TI de hoy”

El uso de herramientas heredadas da como resultado un programa enorme y complicado que consiste en un mosaico de múltiples herramientas, todas las cuales requieren personal dedicado para adquirir experiencia. Un programa de este tipo también está plagado de falsos positivos y de una implementación compleja.

Mientras que el enfoque de adentro hacia afuera de las herramientas modernas nativas de la nube sirve como un multiplicador de fuerza. Los modelos basados en IA pueden observar el comportamiento de la aplicación después de su implementación para detectar de manera efectiva comportamientos anómalos.

Los servicios informáticos en aplicaciones nativas de la nube están diseñados para ser efímeros y tienden a tener una vida útil corta. Este es uno de los muchos atributos que hacen que las aplicaciones nativas de la nube sean inherentemente más seguras. Pero como un nuevo tipo de arquitectura, presentan nuevos desafíos de seguridad y los desarrolladores deben actuar para mitigar el riesgo. Lea "Seguridad nativa de la nube: qué significa" para conocer algunas de las mejores prácticas para proteger las aplicaciones nativas de la nube.

Soluciones de seguridad nativas en la nube de Check Point

La plataforma Check Point CloudGuard le brinda seguridad nativa en la nube, con prevención de amenazas avanzada para todos sus activos y cargas de trabajo (en su entorno público, privado, híbrido o de múltiples nubes), brindándole seguridad unificada para automatizar la seguridad en todas partes.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.