Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Protección de los activos en la nube: ¿por dónde empezar?

A la hora de proteger los entornos dinámicos de la nube, la capacidad de detectar y evaluar de manera continua los activos en la nube le permite detectar con rapidez los problemas a medida que se dan a conocer nuevas vulnerabilidades y que su entorno cambia. Esto es lo que debe saber para comenzar a emplear este abordaje.  

Los servicios y aplicaciones en la nube son flexibles, rentables y, lo que es más importante, permiten responder en poco tiempo a las necesidades de los clientes y gestionar una plantilla remota en constante aumento. De hecho, el 81 % de las organizaciones tienen al menos una aplicación o una parte de su infraestructura informática en la nube. 

Pero las ventajas de la agilidad y la eficiencia van acompañadas del reto de proteger y asegurar sus activos y cargas de trabajo en la nube. Si las lecciones de las filtraciones de datos más conocidas nos han enseñado algo, es que usted, el propietario de los datos, es el responsable absoluto de sus activos en la nube, no sus proveedores de servicios en la nube.

Con el aumento del número de nuevas vulnerabilidades en las redes, los terminales y los entornos en la nube, es posible que también se dé cuenta de que sus herramientas de gestión de vulnerabilidades (VM) tradicionales no están a la altura del complejo panorama de TI actual y son incapaces de proteger su superficie de ataque moderna. De 2015 a 2020, el número de CVE informadas se incrementó a una tasa de crecimiento de porcentaje anual del 36,6 %. Necesita una solución eficaz que le ayude a priorizar la corrección en función de los riesgos que suponen para su organización. 

Así que, ¿por dónde empezar? Mi sugerencia es que siempre se empiece por examinar de cerca a las personas, los procesos y la tecnología, y exactamente en ese orden. ¿Por qué? Porque es posible que disponga de la mejor tecnología implementada, pero si su equipo de seguridad no se comunica con su equipo de la nube, o si tiene procesos de negocios interrumpidos, no podrá proteger todo lo que necesita en la nube.

Tres retos de seguridad que hay que abordar en primer lugar

  1. Los miembros de su personal no se hablan entre sí: He podido comprobar personalmente la desconexión entre el equipo de seguridad y las unidades de negocio. Como describió uno de mis compañeros de TI, "intentar trabajar con los grupos empresariales es como intentaba pasear a mi Yorkshire Terrier en una gélida mañana de invierno". Yo tiraba de la correa para ir en una dirección y mi perro tiraba en la otra dirección porque no quería avanzar. Al final, los dos estábamos agotados". En muchas empresas, el equipo de seguridad y el de la nube operan en unidades de negocio aisladas en silos. Según un reciente estudio de Forrester Consulting encargado por Tenable, tan solo la mitad de los más de 400 líderes en materia de seguridad encuestados aseguran que trabajan con otros equipos para armonizar los objetivos de reducción de riesgos con las necesidades de negocios. Cuando sus equipos no trabajan juntos, es difícil proteger, controlar y obtener visibilidad de sus activos en la nube, lo que pone en riesgo su postura con respecto a la seguridad.
  2. Su proceso de negocio tiene deficiencias: En el caso de una red tradicional local, es bastante fácil hacer un seguimiento de las cargas de trabajo y las aplicaciones. En el caso de los entornos en la nube, es difícil saber qué tamaño puede tener su superficie. Esto se debe a que las funciones que no están relacionadas con la TI, como el marketing y los desarrolladores, a menudo crean (y a veces abandonan) activos en la nube, lo que impide tener una visión realista de todo su inventario en la nube. Por ejemplo, una organización con la que me reuní hace poco pensaba que tenía 2000 activos en la nube en AWS. Tras un escaneo de detección, descubrieron cerca de 3500 activos. Tras una investigación más exhaustiva, hallamos deficiencias en su proceso de negocio con activos en la nube sin etiquetar y cuentas secundarias perdidas. Y esta es una constatación habitual en muchas organizaciones.
  3. "No puedes proteger lo que desconoces": si bien esta frase resulta casi un cliché, sigue siendo muy válida cuando se trata de proteger sus activos en la nube. Las organizaciones enfrentan dificultades para detectar y evaluar activos efímeros (de corta duración) en los entornos dinámicos de la nube. Según el estudio de Forrester, apenas el 44 % de los más de 800 líderes de negocio y de seguridad encuestados aseguran que su equipo de seguridad tiene una buena visibilidad de los activos más críticos de su organización. Sin embargo, incluso cuando se detectan los activos, la propia investigación de Tenable demuestra que solamente el 20 % de ellos se evalúa en realidad para determinar si están expuestos. ¿Por qué? Porque el método tradicional de gestión de vulnerabilidades en la nube es una tarea difícil y que demanda mucho tiempo. Es necesario instalar escáneres y agentes, y las nuevas detecciones de vulnerabilidad pueden tardar varias semanas. En resumen, la seguridad de TI convencional no puede competir con la velocidad de la nube.

Llegados a este punto, es probable que piense: "vaya, ¿cuándo vamos a tener un respiro?". Bueno, siga leyendo, porque la ayuda está en camino. 

Protección de los activos en la nube: tres pasos fundamentales

  1. Consiga que sus equipos tengan una conversación adecuada sobre la nube: la eliminación de los aislamientos departamentales y la creación de un entorno de colaboración para sus equipos es un primer paso fundamental para lograr una visibilidad y un control coherentes de sus activos en la nube. Conforme al estudio de Forrester, los líderes de seguridad alineados con el negocio tienen ocho veces más probabilidades que aquellos colegas que trabajan aislados en silos de tener más confianza en su capacidad para informar sobre el nivel de seguridad o de riesgo de sus organizaciones. Durante las conversaciones con los miembros del equipo que utilizan la nube, es importante encuadrar el impacto de las amenazas de ciberseguridad en el contexto de sus necesidades de negocios y utilizar palabras clave como "escalabilidad", "agilidad", "calidad" y "continuidad". Para ello, puede ser conveniente convocar reuniones periódicas de revisión y compartir las métricas de rendimiento del equipo de seguridad con las partes interesadas del negocio. Si el permiso para obtener derechos administrativos es un problema, idee soluciones creativas, como la creación de un conjunto de permisos convenidos para que los utilice la seguridad de TI, tal vez incluso implementándolo mediante un formato nativo común de la nube, como la creación de una plantilla de CloudFormation. Este abordaje ofrece los resultados de negocio que el equipo de seguridad necesita, además de reducir el nivel de dificultad para el administrador de la nube.
  2. Asegúrese de adoptar buenas prácticas de higiene en materia de seguridad en la nube: la creación de mejores prácticas de seguridad que puedan seguir el ritmo de la nube es otro paso fundamental para proteger sus activos en ese entorno. La incorporación de estas mejores prácticas en la cultura general de su empresa puede permitirle aliviar la carga administrativa y eliminar las deficiencias relacionadas con la seguridad en el proceso de negocio. Por ejemplo, la implementación de una estrategia de etiquetado para todos sus activos en la nube puede suponer una forma eficaz de gestionar recursos, controlar costos y reducir riesgos. Una vez que la aplicación está implementada, los desarrolladores pueden disfrutar de la libertad de poner en marcha entornos de prueba; el equipo de seguridad puede hacer un seguimiento de lo que se está creando, y pasar menos tiempo buscando activos y propietarios para abordar problemas de seguridad. Otra buena práctica de higiene en la nube es vincular todas sus cuentas secundarias a la cuenta principal correspondiente en dicho entorno. Esto otorga a los administradores una visión integral de todo su patrimonio en la nube, lo que les permite reducir de manera efectiva los riesgos cibernéticos y comprender la exposición de su organización en todo el entorno de la nube.
  3. La detección y la evaluación continua de las vulnerabilidades son elementos esenciales: La posibilidad de identificar y evaluar con rapidez los activos en la nube es el siguiente paso crucial para proteger y hacer más seguro su entorno en la nube, que está en constante cambio y expansión. Si utiliza servicios en la nube como Amazon Web Services (AWS), la detección en directo de activos en la nube no se limita a maximizar el valor de su inversión actual, sino que también puede ofrecerle una visibilidad completa de los activos que quizás conozca o no hasta ahora. Una vez que tenga una buena comprensión de los elementos con los que cuenta en tiempo casi real, necesita un abordaje evaluativo que pueda analizar la nube en forma continua a medida que se implementan nuevos activos o se dan a conocer nuevas vulnerabilidades.

Como mencioné anteriormente, el método tradicional de gestión de vulnerabilidades en la nube puede representar una tarea difícil y que demanda mucho tiempo. En este punto es donde la Evaluación no intrusiva de Tenable puede ayudar. A diferencia de otras herramientas de gestión de vulnerabilidades, la Evaluación no intrusiva, disponible ahora en Tenable.io, aprovecha las herramientas nativas de AWS, incluyendo el AWS Systems Manager y el (SSM) Agent, para detectar y evaluar permanentemente las instancias de Elastic Compute Cloud (EC2) en busca de vulnerabilidades sin tener que configurar un escáner, administrar credenciales ni instalar agentes. Esto le permite detectar de inmediato los problemas de seguridad a medida que se dan a conocer nuevas vulnerabilidades y cuando su entorno cambia a causa de las instancias que suben y bajan sin cesar. Le ofrece una visión casi en tiempo real de su entorno en la nube para brindarle un inventario preciso de activos y exposiciones en el momento que usted determine. Y es muy eficaz para detectar y evaluar los activos efímeros (de corta duración) en los entornos dinámicos de la nube.

La Evaluación no intrusiva se diseñó para trabajar a la velocidad de la nube. Pero la cosa no acaba ahí. Como elemento clave de la gestión de vulnerabilidades basada en el riesgo, la Evaluación no intrusiva brinda una visión integral de las vulnerabilidades, incluyendo la compatibilidad con la priorización predictiva de Tenable para que pueda enfocarse en lo importante. 

Si quiere obtener más información sobre cómo puede establecer un programa completo de gestión de vulnerabilidades basada en el riesgo en cuestión de segundos y obtener resultados procesables en unos pocos minutos, vea el Video de descripción general de la Evaluación no intrusiva.

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

tenable.io

GRATIS POR 30 DÍAS


Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

tenable.io COMPRAR

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añadir soporte y capacitación

Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable.cs

GRATIS DURANTE 30 DÍAS Disfrute de acceso completo para detectar y reparar los errores de configuración de la infraestructura en la nube en las fases de diseño, construcción y tiempo ejecución del ciclo de vida de desarrollo de software.

Comprar Tenable.cs

Póngase en contacto con un representante de ventas para obtener más información acerca de la seguridad en la nube y de cómo puede proteger cada paso, desde el código hasta la nube.