Seguridad en la nube: Tres cosas que los líderes de InfoSec deben saber acerca del modelo de responsabilidad compartida
Ya sea que esté iniciando su trayecto hacia la nube o tenga años de experiencia en implementaciones en la nube, vale la pena que se asegure de tener claro cuáles aspectos de la seguridad en la nube son responsabilidad de su proveedor del servicio en la nube y cuáles son de responsabilidad de su organización.
En la medida en que el año 2020 llega a su fin, las organizaciones de todo el mundo tienen que asimilar que los cambios repentinos que se implantaron a principios de año en respuesta a la pandemia de Covid-19, pueden haber llegado para quedarse. Para algunos, esto puede significar un cambio estratégico para redoblar apuestas en el uso de los servicios en la nube, incluyendo Infraestructura como servicio (IaaS), Plataforma como servicio (PaaS) y Software como servicio (SaaS).
Las ventajas de trasladarse hacia la nube son claras en el escenario de hoy en día, donde el proporcionar a los empleados acceso remoto a las herramientas y los datos críticos que necesitan para realizar su trabajo, es fundamental para mantener en funcionamiento a una organización. A principios de año, un estudio global llevado a cabo por Forrester Consulting y encomendado por Tenable, descubrió que casi dos tercios de las organizaciones (64 %) tienen empleados remotos/que trabajan desde casa. El estudio también reveló una mezcla compleja de tecnologías y servicios que son gestionados por los 416 ejecutivos de seguridad encuestados, incluyendo la nube pública (41 %), nube privada (45 %) y nube híbrida (39 %). Conforme continúa la necesidad de una fuerza de trabajo remota completamente funcional, podemos anticipar que aún más organizaciones realizarán adiciones a sus portafolios de nube durante el año 2021 y más allá.
Ya sea que esté iniciando su trayecto hacia la nube o tenga años de experiencia en implementaciones en la nube, vale la pena que se asegure de tener claro cuáles aspectos de la seguridad en la nube son responsabilidad de su proveedor del servicio en la nube y cuáles son de responsabilidad de su organización. Al igual que con muchas cosas en la tecnología de la información, las respuestas pueden variar ampliamente dependiendo de qué modalidad de tecnología en la nube ha implementado usted. Aquí presentamos un desglose rápido de cómo es el modelo de responsabilidad compartida para los tres niveles principales de computación en la nube, con base en la orientación de la Cloud Security Alliance:
- IaaS: En este nivel, la responsabilidad de la seguridad del proveedor de servicios en la nube (CSP) incluye la seguridad de la virtualización y de la infraestructura. Las áreas como seguridad de datos, seguridad de aplicaciones, seguridad de middleware y seguridad de host, caen dentro del ámbito del cliente de IaaS. Dicho de forma sencilla: los usuarios son responsables de los SO hospedados y de todo lo que hay dentro de ellos.
- PaaS: En este nivel, las responsabilidades del CSP son más amplias, incluyen: configuración de seguridad, gestión, supervisión operativa y respuesta de emergencia de infraestructura; seguridad de redes virtuales; seguridad de la capa de plataforma, como la seguridad de sistemas operativos y bases de datos; y seguridad de sistemas de aplicaciones. El cliente de PaaS es responsable por la seguridad de los datos y las aplicaciones.
- SaaS: En este nivel, el CSP es responsable de la seguridad de las aplicaciones y de los componentes subyacentes. El cliente de SaaS es responsable por la seguridad de los datos y la protección de dispositivos de puntos de conexión.
El ejemplo a continuación de Microsoft, ilustra un modelo típico de responsabilidad compartida:
Fuente de la imagen: https://docs.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility
Aunque al parecer el modelo de responsabilidad compartida puede ser bastante sencillo, los profesionales de la seguridad deben prepararse para enfrentar variaciones considerables en cada nivel. Por ejemplo, la gestión de vulnerabilidades para los modelos de implementación IaaS, puede ser particularmente difícil y tomar mucho tiempo. Los equipos de seguridad requieren un inventario completo de las nubes privadas virtuales (VPC) y de los pipelines de imágenes de Cómputo elástico 2 (EC2) para poder iniciar. Los escáneres y los agentes deben ser configurados, instalados y gestionados continuamente para incorporar actualizaciones. Las detecciones de nuevas vulnerabilidades pueden demorar varias semanas. Y si todo esto no fuera lo suficientemente desafiante, los profesionales de la seguridad deben considerar los diversos puntos ciegos generados por cuentas en la nube desconocidas y entornos en la nube dinámicos, que cambian constantemente.
Otra preocupación para los profesionales de la seguridad, es el poder comprender que la seguridad de la infraestructura de almacenamiento es responsabilidad del CSP, pero los usuarios también tienen un impacto significativo. Las configuraciones incorrectas — ya sea en categorías S3 o instancias EC2 — son la principal causa de las filtraciones de datos.
Además, los detalles de la responsabilidad compartida pueden variar dependiendo de si su CSP es Amazon Web Services (AWS), Google Cloud Platform (GCP) o Microsoft Azure. Además de las guías proporcionadas por la Cloud Security Alliance, también existen recursos para comprender el rol de su quipo de seguridad en el modelo de responsabilidad compartida en el Center for Internet Security.
Responsabilidad compartida en la nube: Tres cosas que los líderes de ciberseguridad deben saber
El Estudio de la computación en la nube en 2020 de IDG, que encuestó a 551 tomadores de decisiones de TI (ITDM), descubrió que la amplia mayoría de los encuestados (81 %) ya usa la infraestructura o las aplicaciones en la nube y otro 12 % planea adoptar aplicaciones basadas en la nube durante los próximos 12 meses. Si usted está entre ellos, estas son tres cosas que debe considerar acerca del modelo de responsabilidad compartida:
- Aunque puede parecer igual en teoría, una cantidad significativa de responsabilidad, implementación y defensa de la superficie de ataque, permanece con el cliente. No subestime el tiempo y recursos que necesitará invertir en cada implementación de nube — incluyendo cualquier capacitación necesaria para hacer que su equipo esté informado.
- Determinadas categorías de auditoría y cumplimiento (familias de control) se facilitan al cambiar hacia la nube mediante controles heredados del proveedor de nube. Los controles heredados pueden incluir gestión de parches y de configuraciones, y se pueden traducir en importantes ahorros. Aunque su equipo de InfoSec debe impulsar esta estrategia, es importante interactuar con otros grupos clave en su organización, particularmente con las áreas de gobierno, riesgo y cumplimiento (GRC) y jurídica. El equipo de auditoría interna puede ser muy útil aquí. De acuerdo a un informe de 2018 de Deloitte, “aunque el grupo de seguridad de la información de una organización puede generar capacidades de supervisión de nube, el equipo de auditoría interna puede ayudar y evaluar la eficacia del entorno de control, impidiendo que el departamento de TI quede fuera”.
- No asuma que el proveedor de nube es el único responsable de que suceda una filtración. Incluso si se presenta un escenario donde se determina que el proveedor de nube tiene la culpa, los efectos colaterales potencialmente se extenderían a sus clientes y su organización podría ser llamada a responder judicialmente y ser demandada. En muchas jurisdicciones, la responsabilidad legal recae sobre el propietario de los datos (i.e. la organización que usa los servicios en la nube) en vez de sobre el CSP. En pocas palabras, no sea complaciente. El prestar atención a su rol en el modelo de responsabilidad compartida puede hacer más que proteger sus datos; puede proteger a su organización en la eventualidad de que sea demandada judicialmente.
Forrester predice que en 2021, “la computación en la nube impulsará la adaptación de las empresas a la ‘nueva normalidad inestable’”. Ahora es el momento de evaluar con cuidado cualquier solución de nube que se implementó apresuradamente a principios de año y de reconsiderar los servicios que ha estado usando, para asegurar que usted esté cumpliendo con todas sus obligaciones de seguridad bajo el modelo de responsabilidad compartida.
Para obtener más información:
- Asista al seminario web: Evaluación sin inconvenientes de los activos de EC2.
- Descargue el resumen informativo de la solución Evaluación sin inconvenientes de los activos de AWS.
Artículos relacionados
- Cloud
- Tenable.io
- Vulnerability Management
- Vulnerability Scanning