Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Identidades: El tejido conectivo para la seguridad en la nube

Identidades:  El tejido conectivo para la seguridad en la nube

Casi todo lo que existe en la nube está a un privilegio excesivo o un error de configuración de sufrir una exposición. La postura adecuada en la nube y una correcta gestión de derechos pueden ayudar a mitigar los riesgos y eliminar las combinaciones tóxicas.

Cuando implementamos y configuramos una solución de seguridad en la nube, podemos abrumarnos fácilmente con el mero volumen de "cosas" que se deben monitorear. Estas cosas abarcan las aplicaciones web que se ejecutan en la infraestructura de Kubernetes, incluyendo IaaS y recursos de contenedores, las identidades, tanto humanas como vinculadas a máquinas, y más. Los equipos de seguridad en la nube deben gestionar la identidad del servicio de cada recurso y también escanearlas en busca de vulnerabilidades y errores de configuración. Como hay tanto para monitorear, las organizaciones suelen buscar herramientas y soluciones puntuales para combatir estos vectores de amenaza. Muchas terminan con una sopa variada de acrónimos de seguridad en sus entornos y, como resultado, una pila de costos enormes en un intento de configurar e implementar todos estos productos diferentes. 

A menudo, cada herramienta genera su propia plétora de hallazgos de seguridad y trabaja desde diferentes métricas de criticidad. Por eso, incluso teniendo herramientas técnicamente avanzadas, los equipos de seguridad sufren en el intento de hacer hojas de cálculo que reconcilien y prioricen todos los hallazgos. 

La importancia de proteger las identidades en la nube 

Para implementar una estrategia de seguridad más eficaz, debe comenzar por identificar qué intentan lograr los agentes maliciosos cuando se filtran en la infraestructura en la nube. Recientemente, ha quedado claro que casi todas las filtraciones en la nube aprovechan derechos e identidades con errores de configuración. Según el análisis de la Identity Defined Security Alliance (IDSA) "Tendencias 2022 en la protección de identidades digitales", el 84 % de las empresas sufrió una filtración vinculada con identidades en los 12 meses que abarca el estudio. ¿Por qué?Esto no solo se debe a que las identidades se vinculan estrechamente con todo lo que ejecutamos y creamos en la nube, sino a son un problema increíblemente complejo de resolver. Hay muchísimas variables en juego cuando intentamos comprender realmente los riesgos asociados con la gestión de identidades.

Independientemente de si tiene una instancia pública de Amazon EC2 con vulnerabilidades explotables conocidas o una infraestructura con errores de configuración con servicios manuales o mediante código, cuando se explotan las exposiciones en la nube, los atacantes apuntan de inmediato a las identidades. Ponen a prueba los derechos para moverse lateralmente o escalar privilegios en un intento de acceder a datos confidenciales y otros recursos. La identidad es el perímetro en la nube y, dado su vasto impacto, la seguridad de los derechos y las identidades debería ser la base de un programa integral de seguridad en la nube. 

Comprender las identidades humanas vs. las de servicio

Cuando se protegen identidades, es importante comprender la diferencia entre las identidades humanas y las de servicio, así como también los diferentes abordajes para protegerlas con el fin de alcanzar el principio de privilegios mínimos. Las identidades de servicio están destinadas a prestar servicio a las cargas de trabajo y operar de manera predecible y consistente. Para comprender qué permisos son eficaces es importante evaluar cuáles de ellos están asignados y cuáles se usan realmente. Dado que las identidades de servicio están programadas para un fin específico y los requisitos rara vez cambian, es posible ajustar sus permisos a un mínimo en función de la actividad; este es el principio de privilegios mínimos. 

En contraste, las identidades humanas están destinadas a las personas reales. Esto las vuelve impredecibles y se torna difícil ajustar los permisos adecuadamente a los recursos y las acciones específicos, en particular cuando surgen tareas ad-hoc. Para ejecutar a partir de Zero Trust, es clave implementar un programa de acceso integrado justo a tiempo (just-in-time, JIT). Ninguna organización puede eliminar por completo todo el acceso a la nube de los usuarios humanos. No es realista. Esta es una manera de reducir masivamente los riesgos asociados con las identidades humanas: Ofrezca a los equipos de DevOps la capacidad de solicitar, programáticamente, acceso a corto plazo a la nube para tareas puntuales en los entornos críticos, y asegúrese de que este flujo de trabajo con acceso a corto plazo se integre en herramientas de comunicación existentes como Slack, Microsoft Teams y más. 

Los programas de seguridad que no se tienen en cuenta para esas diferencias pueden causar fricciones entre los equipos de DevOps y TI. Cumplir con la promesa de DevSecOps significa garantizar que la seguridad esté integrada en los flujos de trabajo de manera escalable. Aquí es donde las herramientas integradas de Gestión de derechos de infraestructura en la nube (CIEM) y la Plataforma de protección de aplicaciones nativas en la nube (CNAPP) pueden ponerse en juego. La integración de estas herramientas le puede dar control y visibilidad hacia la infraestructura en la nube, Kubernetes, contenedores, Infrastructure as Code (IaC), identidades, cargas de trabajo y más.

Vea las siguientes soluciones de seguridad de CNAPP y CIEM: 

  • Visualización e información sobre derechos: como dice el viejo refrán de seguridad, no podemos proteger lo que no podemos ver. Contar con una visibilidad precisa multinube hacia los recursos, permisos y su actividad es un punto de inicio fundamental. 
  • Evaluación de riesgo continua: debe monitorear continuamente el entorno en la nube para detectar y evaluar los factores de riesgo, tales como la exposición de la red, los errores de configuración, los permisos riesgosos, los secretos expuestos y las amenazas relacionadas con identidades, incluyendo el acceso anómalo a datos.
  • Aplicación del principio de privilegios mínimos: las herramientas integradas deben poder automatizar las restricciones de los permisos mediante políticas de privilegios mínimos.
  • Corrección optimizada: si sabe dónde están los riesgos, debería ser fácil corregirlos en la herramienta con la posibilidad de automatizar si tiene sentido para su estrategia de seguridad. 
  • Control de acceso centrado en el desarrollador: evite la frustración relativa a la seguridad de sus equipos de DevOps al proporcionarles herramientas que les permitan integrar la seguridad en sus flujos de trabajo. 

Combatir la fatiga de alertas usando el contexto

Mientras que muchos equipos de seguridad dedican tiempo a ajustar controles y políticas a fin de combatir la sobrecarga de alertas, lo mejor es integrar herramientas de seguridad, como la CNAPP y CIEM, en una sola plataforma que brinda un contexto detallado a lo largo de la superficie de ataque. Si cuenta con herramientas de seguridad integradas, podrá estandarizar el significado real de un estado "critical" (crítico) y comprenderá mejor las rutas de ataque que aprovechan los atacantes para dañar su entorno en la nube. Además, es más fácil realizar actualizaciones cuando se detectan nuevas amenazas y días cero. 

Por ejemplo, puede que tenga 100 cargas de trabajo públicamente accesibles que se ejecutan en un entorno en la nube, pero solo diez de ellas tienen vulnerabilidades critical (críticas) y solo cinco de ellas tienen vulnerabilidades critical (críticas) y privilegios high (altos). Este contexto informa a los equipos de seguridad dónde deberían esforzarse en función de lo que es más potencialmente explotable. Los equipos de seguridad terminan con demasiada frecuencia intentando abordar 100 cargas de trabajo públicas a la vez porque las soluciones puntuales carecen de la integración y del contexto enfocado en las identidades que se necesitan para abordar las amenazas con eficacia 

Las capacidades integradas para comprender el riesgo y la exposición son importantes. Y tienen sentido no solo desde el punto de vista de la infraestructura o la visibilidad, sino como un modo de ver todo junto y ajustar dinámicamente la puntuación del riesgo con base en lo que realmente ocurre en su entorno. 

Para obtener más información sobre cómo proteger las identidades en la nube, vea el seminario web a pedido "Gestión de la postura de seguridad y los derechos en la nube".

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Las pruebas de Tenable Vulnerability Management creadas en todas partes, excepto en los Emiratos Árabes Unidos, también incluirán Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación