Seguridad en la nube: por qué no debe ignorar los activos efímeros
Sus escaneos de vulnerabilidades programados pueden no detectar activos de corta duración en la nube, lo que genera oportunidades para que los delincuentes cibernéticos exploten brechas de seguridad.
La naturaleza elástica de los entornos en la nube, permite que los activos en la nube sean aprovisionados y retirados de forma dinámica, a menudo por personal que no está en el área de seguridad como los equipos de DevOps, web y comercio electrónico. Estos activos de corta duración presentan desafíos para los profesionales de seguridad que intentan obtener visibilidad de todos sus activos en la nube de su organización. Esperar por un escaneo de vulnerabilidades programado una vez por semana, no le ayudará a detectar estos activos efímeros que pueden activarse y desactivarse en cuestión de horas, generando brechas de seguridad. Y estas brechas pueden proporcionar a los delincuentes cibernéticos muchas oportunidades nuevas. Los activos dinámicos y de corta duración requieren un abordaje igual de dinámico hacia el escaneo de vulnerabilidades.
Por qué no debe ignorar los activos de corta vida en la nube
Algunos de ustedes se preguntarán: "debido a que estos activos efímeros tienen una vida tan corta, ¿realmente representan una amenaza real para la postura general de seguridad de mi empresa?". Otros pueden argumentar: "no es fácil mantener un inventario de estos activos de corta duración, por lo que vamos a seguir con otros activos más cuantificables". La verdad es que los análisis de vulnerabilidades programados le proporcionan instantáneas puntuales, dejando considerable exposición para las instancias en la nube que se activan y desactivan entre escaneos.
Muchos activos en la nube son clones unos de los otros. Cuando las vulnerabilidades de un activo son explotadas, podría haber un efecto en cascada hacia otras copias. Una vez que un activo sea expuesto, incluso si tuvo una vida corta, nadie podrá predecir su radio de impacto antes de que sea retirado.
Por ejemplo, imagine un servicio que forma parte de un grupo de escalado automático. Cuando haya un período de máxima actividad en su negocio, este servicio escalará automáticamente al tamaño necesario para satisfacer la capacidad. ¿Qué pasa si existe una vulnerabilidad crítica en este servicio recién implementado? Entonces escalará hasta varios cientos de instancias de este servicio, y cada instancia contendrá esa misma vulnerabilidad crítica.
Como puede ver, el adoptar un abordaje de "tal vez tengamos suerte" o de "meter la cabeza en la arena como avestruz" hacia los activos de corta duración en la nube, puede exponer a su organización a amenazas y tiene un impacto negativo en la reputación y en los negocios que tanto trabajo le han costado preservar.
Uso de Tenable.io para proteger los activos efímeros en la nube
Su equipo de seguridad necesita una visibilidad continua hacia sus cargas de trabajo e instancias en la nube, que pueden evolucionar varias veces al día. Su programa de gestión de vulnerabilidades debe ser diseñado para fortificar los entornos dinámicos en la nube, para poder tener una seguridad efectiva, una visibilidad continua y operaciones de TI confiables.
Tenable.io ofrece un amplio abordaje hacia la gestión de vulnerabilidades, para ayudarle a evaluar su superficie de ataque en la nube mediante la detección de vulnerabilidades en su pila completa en la nube. Los conectores de nube de Tenable.io para Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP), permiten la detección en tiempo casi real de las nuevas implementaciones de activos de cómputo de corta duración a lo largo de sus entornos multinube.
Además, la Evaluación no intrusiva de Tenable.io le ayuda a evaluar continuamente sus activos en la nube en entornos AWS para detectar vulnerabilidades, sin la necesidad de implementar escáneres o instalar agentes. La evaluación no intrusiva es especialmente eficaz contra los activos de corta duración en la nube, lo que le ayuda a evitar los puntos ciegos y las brechas en la cobertura. Con la Evaluación no intrusiva, puede escanear automáticamente sus entornos en la nube para detectar nuevas vulnerabilidades tan pronto como sean identificadas, lo que le permite evaluar rápidamente sus activos en la nube para encontrar los defectos de software más recientes.
Con un tablero de control e informes personalizados, puede comunicar fácilmente la información de prioridad de vulnerabilidad a sus grupos de negocios, incluyendo a los equipos que dependen de activos de corta duración en la nube.
Más información
- Descubra cómo Tenable ayudó a Netskope a aumentar su visibilidad hacia activos efímeros en la nube aquí.
- Conozca los tres mayores desafíos que afectan a la seguridad en la nube aquí.
- Entérese de cómo mejorar la higiene cibernética con etiquetado de recursos en la nube aquí.
- Averigüe más acerca de cómo el modelo de responsabilidad compartida afecta a las decisiones que usted toma en materia de seguridad para la nube aquí.
Artículos relacionados
- Cloud
- DevOps
- Tenable.io Vulnerability Management
- Vulnerability Management
- Vulnerability Scanning