A medida que la transformación digital avanza sobre los entornos de nube, las identidades y credenciales se vuelven una vulnerabilidad grave.
La pandemia nos llevó masivamente a las nubes para mantener las operaciones de las empressd
Hecho esto, era más fácil continuar que bajarse de ese modelo. Pero los retos especialmente en materia de ciberseguridad son de un nuevo nivel de dificultad.
Check Point Software, un proveedor lÃder de soluciones de ciberseguridad, señala la otra cara de estos entornos, con vulnerabilidades, complejidades y desafÃos que pueden llegar a causar daños graves e incluso irrecuperables.
La adopción de la nube parece ya algo imparable, estimándose que el mercado de la computación cloud alcanzará unos ingresos de más de 1.500 millones de dólares para 2030.Â
La firma McKinsey aseguran que, para 2024 el 80% del gasto en TI promedio de las empresas se dedicará Ãntegramente a la tecnologÃa cloud.
El salto al entorno cloud puede ser difÃcil si se realiza sin la mediación de expertos, en muchos casos resultando en la pérdida de control total de las infraestructuras por parte de los departamentos de TI. Y es que el conocimiento, las habilidades, los protocolos y los procesos de seguridad de los entornos fÃsicos o locales no son relevantes ni transferibles a la nube.Â
Un descompás que está provocando numerosas violaciones de datos, con una frecuencia cada vez más alta.
Quién es QuiénÂ
¿Por qué? Los especialista en amenaza se Check Point Research (CPR) destacan que hay que entender lsd nuevsd condiciones e lsd que operan lsd empresas:
- Los derechos de acceso son un pilar clave en las infraestructuras cloudÂ
- Mientras que las identidades digitales se convirtieron en un nuevo perÃmetro de seguridad
El problema es que los ciberatacantes son capaces de eludir la mayorÃa de las medidas de seguridad al secuestrar una identidad, con la que obtienen el control sobre los accesos de las aplicaciones y entornos de nube.Â
Las infraestructuras cloud establecen diferentes derechos de acceso asignados a las diferentes identidades y usuarios dentro de ellas.Â
Algunas identidades son usuarios humanos, algunas pueden ser máquinas, mientras una o ambas podrÃan ser internas o pertenecer a un proveedor externo.Â
En vista de las crecientes vulnerabilidades por esta vÃa, se ha predefinido rl principio de privilegio mÃnimo (PoLP).Â
Aunque es un concepto antiguo, resulta fundamental en el área TI y otros campos similares implicando, resumidamente, que un determinado usuario o identidad debe tener solo los privilegios exactos que necesita para llevar a cabo sus tareas especÃficas, por lo que cualquier privilegio adicional es innecesario y arriesgado.
Nuevos problemas, mejores soluciones
El equipo de CPR destaca que, para implementar un PoLP adecuado, identificando permisos excesivos y derechos de tamaño correcto de todas las identidades, se requieren ciertas soluciones sólidas.Â
Las soluciones de seguridad de identidad que las empresas emplearon en el pasado incluyen proveedores de lenguaje de marcado de aserción de seguridad (SAML), polÃticas de contraseñas más seguras y autenticación multifactor.Â
Sin embargo, cuando pensamos en los derechos de la nube, necesitamos un enfoque diferente, destacando los Ingrese a Cloud Infrastructure Entitlement Management o CIEM.
Este tipo de soluciones ayuda a los equipos de seguridad en la nube tanto a navegar como a administrar los derechos en infraestructuras multi-cloud, de la misma manera que permiten reducir los permisos y privilegios de las identidades al mÃnimo.Â
De esta manera aseguran:
1.- Visibilidad
El potencial de la seguridad de unos recursos cloud perfectamente configurados puede pasar desapercibido si una empresa no tiene visibilidad o control sobre ellos.Â
Las soluciones CIEM garantizan que las empresas tengan una visión panorámica, lo que les facilita supervisar, administrar y mediar en los controles de acceso en su infraestructura en la nube.
2.- Correlación entre nubes real
Cuando se trabaja en entornos multicloud, las empresas deben mantener la coherencia entre los componentes de su infraestructura.Â
Las soluciones CIEM ayudan a unificar todas las identidades relacionadas con usuarios, dispositivos y aplicaciones en toda la implementación cloud de una empresa.Â
Este enfoque permite la implementación de polÃticas de control de acceso coherentes y una única pista de auditorÃa unificada.
3.- Correlación inteligente y reflexiones
El análisis de datos de alto detalle impulsado por las herramientas de inteligencia artificial supone una gran ventaja.Â
Las soluciones CIEM analizan y aprovechan los datos de comportamiento de los usuarios para asignar permisos basados en tendencias, patrones y puntos en común.Â
Este enfoque permite a la empresa categorizar a sus usuarios en grupos similares y evaluar la necesidad de separar tareas.Â
Además, el análisis de datos admite la implementación de las mejores prácticas para mantener las polÃticas de privilegios mÃnimos.