5 consejos y mejores prácticas de seguridad sin servidor

Para las empresas con visión de futuro, la seguridad es un punto focal principal en 2021 y más allá. Esto es especialmente cierto en entornos sin servidor, donde los vectores de amenazas han cambiado y pueden lanzarse desde todos y cada uno de los ángulos.

DESCARGAR LIBRO ELECTRÓNICO Solicite una demostración

¿Qué es la seguridad sin servidor?

Para entender la seguridad sin servidor, primero debe tener claro lo que implica la informática sin servidor. 

 

En el sentido más básico, la computación sin servidor es el término que se da al modelo de computación en nube en el que una aplicación se descompone en varios componentes que, cuando se activan, recurren al uso de un servidor. El proveedor de la nube ejecuta el servidor y gestiona la asignación precisa de los recursos de la máquina, no la organización. Esto significa que la organización sólo utiliza lo necesario para ejecutar ese componente de la aplicación, en lugar de poner en marcha todo el servidor de la aplicación. Los frameworks sin servidor más populares incluyen Google nube Funciones, Funciones Lambda de AWS, y Azure Functions. Cada uno construye su propia aplicación. 

La mayor ventaja de esta arquitectura sin servidor es que está automatizada y es escalable. Los administradores de TI no tienen que preocuparse por escalar nuevos servidores, y hay una fricción mínima entre los desarrolladores y el código implementado, lo que significa un retraso mínimo en el tiempo de comercialización. Esto facilita significativamente el aislamiento y la prueba de las funciones individuales que son importantes para poner en uso una aplicación. 

 

Desde la perspectiva del proveedor de la nube, el movimiento hacia la computación sin servidores representa un cambio catalítico en la responsabilidad de la gestión de los servidores, que pasa del consumidor al proveedor de la nube. Esto reduce los gastos generales, ahorra tiempo y (en algunos aspectos) reduce el riesgo. 

 

La seguridad sin servidor requiere que piense en la seguridad de una manera totalmente diferente. En lugar de verlo como la construcción de vallas de seguridad en torno a las aplicaciones en su conjunto, las organizaciones están obligadas a acercarse con precisión quirúrgica y tejer soluciones de seguridad en torno a cada función dentro de la aplicación. 

 

Para ello es necesario micro-segmentation y control de acceso limitado para que cada función tenga separación de las circundantes en la cadena. Esto permite que las funciones individuales hagan lo que deben hacer, sin poner la aplicación más amplia en riesgo de sufrir daños indebidos.

 

La seguridad sin servidor es muy beneficiosa por varias razones. Algunas de las áreas clave de mejora (con respecto a la seguridad tradicional) incluyen:

  • Dado que las aplicaciones sin servidor constan de numerosas funciones pequeñas, las herramientas de seguridad pueden observar información detallada y filtrar y limpiar cuidadosamente el flujo de la aplicación. 
  • Al ceder la mayor parte de la pila al proveedor de la nube, los consumidores que despliegan la aplicación sin servidor ya no poseen derechos de administrador, endurecimiento del SO, segmentación y SSH. Los proveedores de la nube se encargan de todo, desde la seguridad en tiempo de ejecución del servidor hasta la aplicación de parches, algo que hace que todo el proceso sea mucho más eficaz y rentable. El consumidor sigue siendo responsable de la seguridad en tiempo de ejecución de la aplicación sin servidor y de la prevención de amenazas.
  • El tamaño de la superficie de ataque es una preocupación importante, ya que cuanto mayor sea la superficie de ataque, más oportunidades de infiltración. Cualquier cosa que pueda hacer para reducir el tamaño de esta superficie es útil. La tecnología sin servidor traslada su organización a microservicios más pequeños, lo que permite una gestión de identidades y accesos más detallada.

 

Adoptar la seguridad sin servidor es importante y, posiblemente, necesario en el panorama cibernético actual. Sin embargo, no está exento de preocupación. 

Las mayores amenazas para la seguridad sin servidor

Por muy beneficiosa que sea la seguridad sin servidor, siguen existiendo amenazas y desafíos. Entre ellos se encuentran: 

  • Visibilidad suprimida. La tecnología sin servidor aumenta la cantidad de información y el volumen de recursos. Y con más funciones para eliminar, la visibilidad es un desafío. Si no cuenta con el sistema adecuado para identificar y extraer información significativa, la confusión abrumará y frustrará a su equipo.
  • Más recursos. Cuando hay más recursos, hay permisos adicionales para administrar. Esto crea desafíos para determinar cómo tratar con cada uno de ellos de forma individual. 
  • Puntos de ataque adicionales. Aunque la tecnología sin servidor puede reducir la superficie de ataque, la multiplicación de protocolos y vectores aumenta el número de puntos de ataque potenciales. Esto debe gestionarse con cuidado. 

Cada vez que tome una decisión sobre cómo proceder con un aspecto de su ciberseguridad, va a haber compensaciones. Depende de usted determinar el mejor y más lógico camino a seguir. A pesar de estos retos, seguimos creyendo que la seguridad sin servidor es el camino a seguir.

5 consejos de seguridad sin servidor

Para maximizar la seguridad sin servidor en su organización, necesita un Plan proactivo. Aquí hay algunos consejos y mejores prácticas para guiarlo a medida que avanza. 

1. Tome en serio la seguridad perimetral a nivel de función

La seguridad perimetral debe ser aplicado a nivel de función. Con toda la fragmentación y los diminutos componentes de la aplicación, los atacantes tienen muchos objetivos entre los que elegir. Añada nuevas funciones de seguridad sin servidor además de su API puerta de enlace y WAF. Esto fortalecerá su base subyacente y proporcionará capas adicionales de protección en el futuro.

2. Minimizar los roles de función

Cuando se pasa a la tecnología sin servidor, se aumenta significativamente el número de recursos sobre los que se puede actuar. Considere esto cuidadosamente y limite/minimice el número de permisos y roles para cada función individual. Piensa en lean. Elija el conjunto más pequeño de privilegios con el que pueda trabajar razonablemente.

3. Esté atento a los códigos incorrectos

Con todo el escalado infinito y los diversos disparadores, los pequeños errores de código pueden causar grandes estragos en su sistema, especialmente cuando se utilizan bibliotecas de terceros. Esta vulnerabilidad puede convertirse rápidamente en ataques de denegación de servicio desde dentro de la aplicación. Esto permite que los errores se conviertan en importantes responsabilidades de seguridad. Puede contraatacar vigilando el código incorrecto y realizando pruebas constantemente.

4. Emplear API puerta de enlace

Una de las mejores formas de exponer funciones es a través de la API puerta de enlace. Básicamente, actúan como proxies inversos, proporcionando una separación clara entre el usuario y la función. Puede aprovechar la API puerta de enlace para proporcionar defensas de seguridad adicionales que reduzcan la superficie de ataque a través de funciones.

5. Funciones de supervisión y registro

Una función puede ser muy efímera. A medida que se amplía la escala, la mayoría se pierde en la mezcla y se hace difícil identificar con precisión dónde se producen los errores. Esto hace que sea más difícil identificar los intentos de piratería maliciosa. 

A medida que escala, asegúrese de supervisar las funciones implementadas para mantenerlas bajo control. Al menos, esto proporciona una mayor tranquilidad.

Póngase en contacto con Check Point hoy mismo

Ahora es el momento de ser más intencional en su enfoque serverless security. Vivimos y operamos en un entorno dinámico que a veces parece impredecible. En Check Point, nuestro objetivo es simplificar lo complejo y hacer que la seguridad sea más accesible para usted y su equipo. Hacemos esto ofreciendo productos, soluciones y servicios de soporte líderes en la industria que abordan los desafíos específicos y pertinentes del día.

Póngase en contacto con nosotros hoy mismo para obtener más información sobre cómo podemos ayudarlo a evitar ser víctima de las amenazas de seguridad que asolan a millones de empresas cada año.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing.Al seguir usando este sitio web, usted acepta el uso de cookies.Para obtener más información, lea nuestro Aviso de cookies.