Por qué la seguridad tradicional en la nube está fallando y 5 estrategias para solucionarlo
En el pasado, las redes tradicionales y su seguridad han sido descritas como castillos con altos muros y fosos profundos. Todo lo valioso se almacenaba dentro del castillo y se aseguraba contra intrusos.
Pero, ¿qué sucede cuando el castillo se convierte en una ciudad en crecimiento con muchos edificios diferentes, algunos de propiedad, otros alquilados y otros compartidos?
Esto es lo que hace que la nube sea tan difícil de asegurar. Los datos y las aplicaciones giran rápidamente hacia arriba y hacia abajo y se mueven entre diferentes partes de la red. Esta fluidez desdibuja los límites de la red, lo que dificulta definir dónde está el perímetro y garantizar una seguridad consistente.
Descubra por qué las herramientas de seguridad tradicionales no pueden proporcionar la seguridad flexible y consistente que se necesita en la nube y cinco estrategias para construir una seguridad moderna en la nube.
El problema con la seguridad tradicional de la red en la nube

Cuando las redes tienen un perímetro claramente definido, tiene sentido enfocarse en prevenir ataques. Los equipos de seguridad ponen herramientas como cortafuegos, sistemas de detección de intrusiones y software antivirus en el perímetro de la red para mantener fuera las amenazas.
Las herramientas de seguridad tradicionales están diseñadas para proteger un perímetro fijo, a menudo sólo de amenazas conocidas. Asumen que todo dentro del perímetro es seguro y todo lo que está afuera es potencialmente peligroso.
Pero en un entorno de nube sin límites claros, y atacantes que aprovechan la naturaleza orgánica y cambiante de la nube aprovechando exploits tan descarados como credenciales robadas o tan sofisticados como vulnerabilidades desconocidas, este enfoque no funciona por dos razones:
1. La nube crea redes sin perímetro
Muchas organizaciones tienen redes híbridas de múltiples nubes donde los límites perimetrales son borrosos. Los datos y las aplicaciones se mueven constantemente dentro, entre y entre entornos.
Por ejemplo, una compañía de servicios financieros podría usar una nube pública para analizar datos por un corto tiempo. Los datos se mueven desde el centro de datos principal de la compañía a la nube pública y luego de nuevo. Las herramientas de seguridad que solo se encuentran en el centro de datos de la compañía no pueden proteger los datos mientras se mueven o se almacenan temporalmente en la nube pública. Esto hace que los datos sean más vulnerables a los ciberataques.
2. La nube siempre está cambiando
Las instancias en la nube, como las máquinas virtuales (VM), pueden girar hacia arriba y hacia abajo en solo unos momentos. Por ejemplo, un sitio de comercio electrónico puede necesitar ampliar sus recursos durante una venta navideña y reducir después. Este escalamiento puede ocurrir en minutos, y es la razón por la que la nube ofrece tantos beneficios para las empresas. Pero también agrega otra capa de complejidad a la seguridad.
Lea nuestro guía para obtener más información sobre los desafíos de seguridad en la nube.
La seguridad moderna en la nube es flexible y consistente
La naturaleza flexible y acelerada de la nube hace que sea casi imposible que las herramientas de seguridad basadas en el perímetro se mantengan al día. Las herramientas convencionales que aplican políticas de seguridad sólo en el perímetro de la red salen brechas de seguridad en la nube.
La nube necesita una seguridad separada de la estructura de red. Esto significa que las políticas de seguridad deben estar sincronizadas con las cargas de trabajo a medida que se mueven a través de diferentes entornos. También significa estar consciente de la posibilidad de que ocurran ciberataques en la nube y prepararse proactivamente para ellos.
Esto nos permite reimaginar la antigua narrativa de ciberseguridad “castillo y foso”. La seguridad actual es más como un guardia de seguridad que sigue objetos de valor dondequiera que vayan, ya sea dentro del castillo o en otro lugar.
Son varios los beneficios de esta forma de pensar sobre la ciberseguridad moderna:
- Obtiene la seguridad lo más cerca posible de los datos y las aplicaciones no importa donde estén o adónde vayan. Esto elimina los silos de seguridad entre diferentes entornos o proveedores de servicios en la nube.
- No asume que ninguna parte de la red sea automáticamente segura y de confianza. Esto se alinea con un enfoque de confianza cero.
- Da mejor visibilidad en la forma en que los datos y las aplicaciones se mueven y se comunican. Esto ayuda a los equipos de seguridad a asegurarse de que las medidas de seguridad sean correctas, consistentes en toda la red y que cumplan con cualquier normativa.
5 estrategias para crear seguridad moderna en la nube
La nube solo seguirá cambiando, y necesitamos estrategias de seguridad que puedan mantenerse al día. Aquí hay cinco estrategias clave que las organizaciones pueden usar para crear una mejor seguridad en la nube:
1. Seguridad automatizada
Tus herramientas de seguridad en la nube no deberían funcionar en silos. Es importante que puedan integrarse entre sí para agravar sus beneficios.
Por ejemplo, con el Integración de Wiz e Illumio, las organizaciones pueden identificar rápidamente vulnerabilidades y aplicar controles de manera proactiva para cerrar brechas de seguridad y contener ataques activos.
Al automatizar la seguridad en la nube, puede prepararse proactivamente para los ataques, responder a incidentes más rápidamente y garantizar que la seguridad siga el ritmo de los cambios en la nube.
2. Una plataforma, muchos entornos
Usando un plataforma de seguridad unificada como Illumio, que funciona en entornos de nube, endpoint y data center, proporciona una vista más completa de toda la red. Esto facilita la administración de políticas de seguridad, el mantenimiento de la consistencia y la mejora de la postura general de seguridad.
3. Comprender el riesgo que conduce a la exposición
Cuando las aplicaciones se implementan en la nube, los equipos de seguridad mediante la Segmentación de Confianza Cero pueden monitorear el comportamiento de las cargas de trabajo a medida que interactúan a través de la red de un negocio para comprender el riesgo. Esto proporciona información sobre cómo funcionan las aplicaciones, cómo los usuarios se conectan con diferentes sistemas y conexiones innecesarias que presentan riesgos.
4. Cero Confianza
Cero Confianza es un modelo de ciberseguridad que asume que ninguna parte de la red es inherentemente confiable — “nunca confíe, siempre verifique”. Esto impulsa un enfoque de mínimo privilegio para la construcción de controles de seguridad. Un enfoque de confianza cero es adecuado para entornos de nube donde el perímetro cambia constantemente.
5. Segmentación de confianza cero
Segmentación de confianza cero (ZTS) es una parte esencial de Zero Trust; no se puede lograr Zero Trust sin ella.
A diferencia de las herramientas de seguridad tradicionales que solo pueden detectar ataques o identificar vulnerabilidades potenciales, ZTS proporciona un enfoque consistente para la microsegmentación en toda la superficie de ataque de múltiples nubes híbridas. Esto le permite comprender los riesgos, establecer controles de seguridad proactivos y detener la propagación del ransomware y las brechas en la nube híbrida.
Illumio CloudSecure: Superando los mayores desafíos de seguridad de la nube
La nube ofrece beneficios increíbles, pero también introduce nuevos desafíos de seguridad. Los modelos tradicionales de seguridad basados en perímetros ya no son efectivos en el mundo dinámico y sin perímetro de la nube.
Para mantener seguros los datos y las aplicaciones, las organizaciones necesitan usar nuevas estrategias de seguridad como la Segmentación de Confianza Cero que sean flexibles, consistentes y capaces de mantenerse al día con la nube.
Illumio CloudSecure extiende la Segmentación de Confianza Cero a la nube:
- Visibilidad end-to-end en la nube: Vea los flujos de tráfico de la nube, los recursos y los metadatos.
- Prepárese proactivamente para los ataques a la nube: Cree y pruebe controles de seguridad mediante etiquetas de carga de trabajo y direcciones IP. Cree una comunicación confiable entre aplicaciones.
- Contener ataques a la nube: Detenga que los atacantes se propaguen a través de la red adaptando las políticas de segmentación en tiempo real, incluso en entornos de nube en constante cambio.
El viaje hacia entornos de nube seguros está en curso. Pero con las estrategias y herramientas adecuadas, las organizaciones pueden afrontar los desafíos con éxito.
Pruebe Illumio CloudSecure. Comienza tu prueba gratuita de 30 días ahora.