/
Ciberresiliencia

Por qué la seguridad tradicional en la nube está fallando y 5 estrategias para solucionarlo

En el pasado, las redes tradicionales y su seguridad han sido descritas como castillos con altos muros y fosos profundos. Todo lo valioso se almacenaba dentro del castillo y se aseguraba contra intrusos.

Pero, ¿qué sucede cuando el castillo se convierte en una ciudad en crecimiento con muchos edificios diferentes, algunos de propiedad, otros alquilados y otros compartidos?

Esto es lo que hace que la nube sea tan difícil de asegurar. Los datos y las aplicaciones giran rápidamente hacia arriba y hacia abajo y se mueven entre diferentes partes de la red. Esta fluidez desdibuja los límites de la red, lo que dificulta definir dónde está el perímetro y garantizar una seguridad consistente.

Descubra por qué las herramientas de seguridad tradicionales no pueden proporcionar la seguridad flexible y consistente que se necesita en la nube y cinco estrategias para construir una seguridad moderna en la nube.

El problema con la seguridad tradicional de la red en la nube

Black and white clouds

Cuando las redes tienen un perímetro claramente definido, tiene sentido enfocarse en prevenir ataques. Los equipos de seguridad ponen herramientas como cortafuegos, sistemas de detección de intrusiones y software antivirus en el perímetro de la red para mantener fuera las amenazas.

Las herramientas de seguridad tradicionales están diseñadas para proteger un perímetro fijo, a menudo sólo de amenazas conocidas. Asumen que todo dentro del perímetro es seguro y todo lo que está afuera es potencialmente peligroso.

Pero en un entorno de nube sin límites claros, y atacantes que aprovechan la naturaleza orgánica y cambiante de la nube aprovechando exploits tan descarados como credenciales robadas o tan sofisticados como vulnerabilidades desconocidas, este enfoque no funciona por dos razones:

1. La nube crea redes sin perímetro

Muchas organizaciones tienen redes híbridas de múltiples nubes donde los límites perimetrales son borrosos. Los datos y las aplicaciones se mueven constantemente dentro, entre y entre entornos.

Por ejemplo, una compañía de servicios financieros podría usar una nube pública para analizar datos por un corto tiempo. Los datos se mueven desde el centro de datos principal de la compañía a la nube pública y luego de nuevo. Las herramientas de seguridad que solo se encuentran en el centro de datos de la compañía no pueden proteger los datos mientras se mueven o se almacenan temporalmente en la nube pública. Esto hace que los datos sean más vulnerables a los ciberataques.

2. La nube siempre está cambiando

Las instancias en la nube, como las máquinas virtuales (VM), pueden girar hacia arriba y hacia abajo en solo unos momentos. Por ejemplo, un sitio de comercio electrónico puede necesitar ampliar sus recursos durante una venta navideña y reducir después. Este escalamiento puede ocurrir en minutos, y es la razón por la que la nube ofrece tantos beneficios para las empresas. Pero también agrega otra capa de complejidad a la seguridad.

Lea nuestro guía para obtener más información sobre los desafíos de seguridad en la nube.

La seguridad moderna en la nube es flexible y consistente

La naturaleza flexible y acelerada de la nube hace que sea casi imposible que las herramientas de seguridad basadas en el perímetro se mantengan al día. Las herramientas convencionales que aplican políticas de seguridad sólo en el perímetro de la red salen brechas de seguridad en la nube.

La nube necesita una seguridad separada de la estructura de red. Esto significa que las políticas de seguridad deben estar sincronizadas con las cargas de trabajo a medida que se mueven a través de diferentes entornos. También significa estar consciente de la posibilidad de que ocurran ciberataques en la nube y prepararse proactivamente para ellos.

Esto nos permite reimaginar la antigua narrativa de ciberseguridad “castillo y foso”. La seguridad actual es más como un guardia de seguridad que sigue objetos de valor dondequiera que vayan, ya sea dentro del castillo o en otro lugar.

Son varios los beneficios de esta forma de pensar sobre la ciberseguridad moderna:

  • Obtiene la seguridad lo más cerca posible de los datos y las aplicaciones no importa donde estén o adónde vayan. Esto elimina los silos de seguridad entre diferentes entornos o proveedores de servicios en la nube.
  • No asume que ninguna parte de la red sea automáticamente segura y de confianza. Esto se alinea con un enfoque de confianza cero.
  • Da mejor visibilidad en la forma en que los datos y las aplicaciones se mueven y se comunican. Esto ayuda a los equipos de seguridad a asegurarse de que las medidas de seguridad sean correctas, consistentes en toda la red y que cumplan con cualquier normativa.

5 estrategias para crear seguridad moderna en la nube

La nube solo seguirá cambiando, y necesitamos estrategias de seguridad que puedan mantenerse al día. Aquí hay cinco estrategias clave que las organizaciones pueden usar para crear una mejor seguridad en la nube:

1. Seguridad automatizada

Tus herramientas de seguridad en la nube no deberían funcionar en silos. Es importante que puedan integrarse entre sí para agravar sus beneficios.

Por ejemplo, con el Integración de Wiz e Illumio, las organizaciones pueden identificar rápidamente vulnerabilidades y aplicar controles de manera proactiva para cerrar brechas de seguridad y contener ataques activos.

Al automatizar la seguridad en la nube, puede prepararse proactivamente para los ataques, responder a incidentes más rápidamente y garantizar que la seguridad siga el ritmo de los cambios en la nube.

2. Una plataforma, muchos entornos

Usando un plataforma de seguridad unificada como Illumio, que funciona en entornos de nube, endpoint y data center, proporciona una vista más completa de toda la red. Esto facilita la administración de políticas de seguridad, el mantenimiento de la consistencia y la mejora de la postura general de seguridad.

3. Comprender el riesgo que conduce a la exposición

Cuando las aplicaciones se implementan en la nube, los equipos de seguridad mediante la Segmentación de Confianza Cero pueden monitorear el comportamiento de las cargas de trabajo a medida que interactúan a través de la red de un negocio para comprender el riesgo. Esto proporciona información sobre cómo funcionan las aplicaciones, cómo los usuarios se conectan con diferentes sistemas y conexiones innecesarias que presentan riesgos.

4. Cero Confianza

Cero Confianza es un modelo de ciberseguridad que asume que ninguna parte de la red es inherentemente confiable — “nunca confíe, siempre verifique”. Esto impulsa un enfoque de mínimo privilegio para la construcción de controles de seguridad. Un enfoque de confianza cero es adecuado para entornos de nube donde el perímetro cambia constantemente.

5. Segmentación de confianza cero

Segmentación de confianza cero (ZTS) es una parte esencial de Zero Trust; no se puede lograr Zero Trust sin ella.

A diferencia de las herramientas de seguridad tradicionales que solo pueden detectar ataques o identificar vulnerabilidades potenciales, ZTS proporciona un enfoque consistente para la microsegmentación en toda la superficie de ataque de múltiples nubes híbridas. Esto le permite comprender los riesgos, establecer controles de seguridad proactivos y detener la propagación del ransomware y las brechas en la nube híbrida.

Illumio CloudSecure: Superando los mayores desafíos de seguridad de la nube

La nube ofrece beneficios increíbles, pero también introduce nuevos desafíos de seguridad. Los modelos tradicionales de seguridad basados en perímetros ya no son efectivos en el mundo dinámico y sin perímetro de la nube.

Para mantener seguros los datos y las aplicaciones, las organizaciones necesitan usar nuevas estrategias de seguridad como la Segmentación de Confianza Cero que sean flexibles, consistentes y capaces de mantenerse al día con la nube.

Illumio CloudSecure extiende la Segmentación de Confianza Cero a la nube:

  • Visibilidad end-to-end en la nube: Vea los flujos de tráfico de la nube, los recursos y los metadatos.
  • Prepárese proactivamente para los ataques a la nube: Cree y pruebe controles de seguridad mediante etiquetas de carga de trabajo y direcciones IP. Cree una comunicación confiable entre aplicaciones.
  • Contener ataques a la nube: Detenga que los atacantes se propaguen a través de la red adaptando las políticas de segmentación en tiempo real, incluso en entornos de nube en constante cambio.

El viaje hacia entornos de nube seguros está en curso. Pero con las estrategias y herramientas adecuadas, las organizaciones pueden afrontar los desafíos con éxito.

Pruebe Illumio CloudSecure. Comienza tu prueba gratuita de 30 días ahora.

Temas relacionados

Artículos relacionados

Cómo Illumino reduce el riesgo cibernético de ACH Group, con una sobrecarga casi nula
Ciberresiliencia

Cómo Illumino reduce el riesgo cibernético de ACH Group, con una sobrecarga casi nula

“Buenas vidas para las personas mayores” es el lema de ACH Group, una organización sin fines de lucro con sede en Australia. Pero si los sistemas de TI de ACH son derribados por los ciberdelincuentes, su capacidad para dar soporte a aquellos a quienes sirven podría verse perjudicada.

Descripción de los mandatos de cumplimiento de la UE Serie: Servicios financieros
Ciberresiliencia

Descripción de los mandatos de cumplimiento de la UE Serie: Servicios financieros

En la parte 3 de esta serie de blogs, exploramos las regulaciones de la UE específicas para los servicios financieros.

El brazo largo del bufete de abogados y el futuro de la ciberseguridad
Ciberresiliencia

El brazo largo del bufete de abogados y el futuro de la ciberseguridad

Para un profesional de seguridad en un bufete de abogados, está por hacer dos cosas: (1) asegurar los datos de su firma y (2) hacerlo sin interrumpir el trabajo diario de los socios y asociados de la firma.

¿Es suficiente la ciberseguridad de su proveedor de nube?
Segmentación de confianza cero

¿Es suficiente la ciberseguridad de su proveedor de nube?

Descubra por qué no puede confiar solo en la seguridad de su proveedor de nube para mantener su nube a salvo de ataques cibernéticos.

La segmentación de confianza cero es crítica para la resiliencia de la nube
Segmentación de confianza cero

La segmentación de confianza cero es crítica para la resiliencia de la nube

La resiliencia de la nube comienza con Zero Trust. Conozca los tres principales problemas de la nube resueltos por Zero Trust Segmentation, según lo compartido por el creador de ZTS, John Kindervag.

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero
Segmentación de confianza cero

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero

Obtenga información de una nueva investigación sobre el estado actual de la seguridad en la nube y por qué la Segmentación de Confianza Cero es la clave para la resiliencia de la nube.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?