Cómo una estrategia de confianza cero basada en la microsegmentación resuelve los riesgos de la nube
La era del data center ha terminado. Estamos en la era de la nube, sin signos de desaceleración en el breve plazo.
Las organizaciones están entregando la tarea de mantener la infraestructura de alojamiento subyacente a los proveedores de la nube. Esto les da más tiempo para concentrarse en sus aplicaciones y datos, optimizando sus operaciones de implementación continua.
Pero a medida que aumentan las ofertas y los beneficios en la nube, también aumentan las nuevas oportunidades para los ciberdelincuentes.
En esta publicación de blog, exploraremos los principales riesgos de seguridad en la nube, cómo afectan a sus entornos de nube y por qué un enfoque de confianza cero, impulsado por la microsegmentación, puede ayudarlo a prepararse para contener las inevitables violaciones de la nube.
4 desafíos de seguridad en la nube que lo dejan vulnerable
El nube ofrece flexibilidad y escalabilidad inigualables. Pero también trae nuevos riesgos de seguridad que las organizaciones no pueden ignorar. Estos son los principales problemas de seguridad en la nube que mantienen a su organización en riesgo.
1. Los proveedores de la nube protegen la infraestructura pero no sus datos
Con demasiada frecuencia, esto es una suposición, hasta que se produce una violación.
Proveedores de la nube aplicará un enfoque de máximo esfuerzo para asegurar su infraestructura de hospedaje. Por ejemplo, abordarán prioridades como la ingeniería del tráfico de red y la prevención ataques distribuidos de denegación de servicio (DDoS) a través de su infraestructura de hospedaje.
Pero la tarea de asegurar las aplicaciones y los datos implementados en esa infraestructura es responsabilidad del cliente.
En realidad, este es un apretón de manos desigual. La mayor parte de la responsabilidad de la seguridad en la nube recae en los clientes a pesar de las importantes características de seguridad que los proveedores de la nube implementan en su plataforma. Asumir lo contrario es un camino rápido hacia una brecha.
2. Nunca tiene el control total de sus entornos en la nube
Uno de los beneficios de la nube es que es fácil crear instancias de computación y automatizar completamente los recursos y todas las dependencias entre ellos. Esto significa que DevOps puede incluir detalles de operaciones en su solución de orquestación, lo que elimina los procesos manuales.
Pero no todos los recursos están bajo su control total:
- Los recursos totalmente controlados incluyen máquinas virtuales (VM) en la nube de propiedad corporativa o almacenamiento en la nube.
- Pero si hay alguna dependencia en el acceso de terceros, como asociados de negocios, contratistas o acceso remoto a esos recursos, solo están parcialmente bajo su control.
El entorno de nube híbrida promedio tiene una gran combinación de recursos con diferentes niveles de control, desde la nube hasta el data center y los dispositivos de acceso remoto, todo dentro de la misma arquitectura general.
.webp)
Puede utilizar las mejores prácticas para proteger sus propios recursos corporativos en la nube. Pero, ¿puede confiar en sus socios o contratistas para asegurar adecuadamente los recursos que utilizan para acceder a los suyos?
3. El error humano básico es uno de los principales riesgos de la nube
Hay que asumir que no todos los propietarios de recursos en la nube están aplicando las mejores prácticas de seguridad, a pesar de lo que puedan afirmar o incluso creer.
Y es probable que el punto de partida de sus problemas de seguridad en la nube sea un error humano básico. Esto significa que sus propios equipos pueden cometer errores similares.
De hecho, más de la mitad de todas las brechas de seguridad que se originan en la nube se deben error humano. Todo lo que se necesita es un simple error: elegir contraseñas débiles, no rotar regularmente las claves SSH o no parchear cargas de trabajo en la nube en riesgo.
Esto requiere una solución de seguridad que acerque el límite de confianza lo más posible a cada carga de trabajo sin afectar las prioridades de DevOps.
4. Puede asegurar lo que no puede ver
Los entornos de nube cambian todo el tiempo. Y muchas organizaciones utilizan múltiples proveedores de nube para crear una estrategia híbrida de múltiples nubes. Esto presenta desafíos de visibilidad únicos para los equipos de seguridad.
Las aplicaciones, las cargas de trabajo y las dependencias cambian constantemente en múltiples proveedores de nube. Esta complejidad dificulta la comprensión completa de los flujos de tráfico y las relaciones de recursos en tiempo real. Sin esta visibilidad crítica, los tomadores de decisiones de seguridad se ven obligados a confiar en conjeturas al configurar las protecciones. Esto deja brechas potenciales de las cuales los atacantes se aprovecharán.
El derecho herramienta de visibilidad debería abordar esta brecha al proporcionar visibilidad profunda y en tiempo real de todas las dependencias de tráfico y aplicaciones en todo su entorno de nube a cualquier escala. Busque soluciones que puedan visualizar estas relaciones tanto a nivel macro como micro, lo que le ayude a identificar anomalías y amenazas potenciales antes de que puedan causar daño.
Zero Trust: el mejor enfoque para la seguridad moderna en la nube
A Arquitectura de seguridad Zero Trust permite esto, y es absolutamente necesario. La nube se ha convertido en el patio de recreo de los ciberdelincuentes. Estos son algunos de los ejemplos recientes de amenazas originadas en la nube:
- Kobalos utiliza un host comprometido como servidor de comando y control (C2) para robar datos confidenciales de las cargas de trabajo en la nube.
- Aloqueado utiliza un host comprometido para el cryptojacking en máquinas virtuales en la nube. Se extrae criptomonedas de forma gratuita, lo que aumenta los costos de la nube de otra persona.
- IPStorm utiliza sesiones abiertas peer-to-peer (P2P) entre hosts en la nube para entregar y ejecutar código malicioso.
- Drovorub exfiltrar datos de hosts en la nube mediante puertos abiertos.
Estos ejemplos comparten una cosa en común: una vez que aterrizan en una carga de trabajo en la nube comprometida, se propagan rápidamente a otras cargas de trabajo. Esto les permite comprometer una gran cantidad de hosts rápidamente, a menudo antes de que una herramienta de caza de amenazas pueda siquiera detectarlos.
Esta es la razón por la que las soluciones de búsqueda de amenazas a menudo tienen dificultades para evitar que el malware se propague. Si bien sobresalen en la detección de amenazas, para cuando se identifica una amenaza, a menudo ya se ha extendido. En ese momento, detener la propagación se convierte en una prioridad más alta que descubrir la intención de la amenaza.
La conclusión es que las amenazas deben ser bloqueadas para que no se propaguen antes son detectados.
La microsegmentación es la base de cualquier estrategia Zero Trust
Cualquier arquitectura Zero Trust debe comenzar con la aplicación del vector común utilizado por todas las amenazas para propagarse: el segmento.
Los segmentos se pueden crear grandes o pequeños:
- Macrosegmentos asegurar una colección de recursos críticos llamada superficie de protección.
- Microsegmentos empuja el límite de confianza directamente a cada carga de trabajo de la nube a cualquier escala.
Microsegmentación es el objetivo deseado. Refuerza cada carga de trabajo directamente en el origen, incluso si varias se implementan en el mismo segmento subyacente de la nube.
La microsegmentación necesita ser capaz de escalar a números potencialmente grandes. Esto significa que debe desacoplarse de los límites de escalamiento de segmentación establecidos por las soluciones tradicionales basadas en red. Los segmentos de red existen para abordar las prioridades de la red, pero existen segmentos de carga de trabajo para abordar las prioridades de carga de trabajo. Una solución no se mapeó bien con la otra.
Illumino CloudSecure: microsegmentación consistente en la multinúbe híbrida
Si bien los proveedores de nube ofrecen herramientas para proteger sus propias cargas de trabajo, esas herramientas generalmente no funcionan en múltiples nubes, data centers o endpoints. Y el uso de herramientas de seguridad separadas para cada entorno crea silos. Esto hace que sea más difícil ver los puntos ciegos de seguridad y conectar los puntos durante una brecha de seguridad, lo que ralentiza su respuesta a la violación.
Como parte del Plataforma de Segmentación de Confianza Cero (ZTS) Illumino, Illumino CloudSecure ofrece una microsegmentación consistente para cargas de trabajo en la nube, alineándose sin problemas con las cargas de trabajo implementadas en centros de datos y endpoints, todo dentro de una sola plataforma. La plataforma de Illumio le permite ver y controlar todo el tráfico de red en cualquier entorno a cualquier escala.
.webp)
Seguridad en la nube le ayuda a ver y hacer cumplir las cargas de trabajo en la nube con una arquitectura sin agente. Descubre todo el tráfico de red y las dependencias de aplicaciones directamente desde la nube. Utiliza el mismo modelo de políticas en toda la red, implementando la aplicación a través de herramientas de seguridad nativas de la nube como Azure Network Security Groups (NSG) y AWS Security Groups.

Por ejemplo, si el DNS se deja abierto entre cargas de trabajo, Illumio seguirá monitoreando ese tráfico DNS para verificar el comportamiento normal. Normalmente, el tráfico DNS es inferior a 500 bytes por consulta. Pero si Illumio detecta 10 gigabytes de datos que se mueven a través de una sesión DNS, es probable que sea una bandera roja de que algo sospechoso se esconde en el tráfico DNS. Illumio bloqueará este tráfico de inmediato, sin esperar una herramienta de caza de amenazas para encontrarlo y analizarlo primero.
El resultado es una arquitectura Zero Trust en la que puede ver y proteger claramente todos los segmentos en una solución transparente, ya sea que el entorno utilice un enfoque basado en agentes o sin agente.
Contenga las brechas en la nube sin la complejidad
La seguridad en la nube ya no puede ser una idea tardía.
Si bien la nube ofrece una flexibilidad y escalabilidad inigualables, también abre nuevas oportunidades para los ciberdelincuentes. Para mantenerse seguras, las organizaciones necesitan un enfoque de confianza cero basado en la microsegmentación para contener las brechas antes de que se propaguen.
Al crear microsegmentación con Illumio CloudSecure, puede obtener la visibilidad y el control que necesita para proteger las cargas de trabajo a escala en cualquier entorno.
Esté preparado para la próxima violación inevitable de la nube. Descargar El Manual de Resiliencia en la Nube.