Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Protección de los activos en la nube: ¿por dónde empezar?

A la hora de proteger los entornos dinámicos de la nube, la capacidad de detectar y evaluar de manera continua los activos en la nube le permite detectar con rapidez los problemas a medida que se dan a conocer nuevas vulnerabilidades y que su entorno cambia. Esto es lo que debe saber para comenzar a emplear este abordaje.  

Los servicios y aplicaciones en la nube son flexibles, rentables y, lo que es más importante, permiten responder en poco tiempo a las necesidades de los clientes y gestionar una plantilla remota en constante aumento. De hecho, el 81 % de las organizaciones tienen al menos una aplicación o una parte de su infraestructura informática en la nube. 

Pero las ventajas de la agilidad y la eficiencia van acompañadas del reto de proteger y asegurar sus activos y cargas de trabajo en la nube. Si las lecciones de las filtraciones de datos más conocidas nos han enseñado algo, es que usted, el propietario de los datos, es el responsable absoluto de sus activos en la nube, no sus proveedores de servicios en la nube.

Con el aumento del número de nuevas vulnerabilidades en las redes, los terminales y los entornos en la nube, es posible que también se dé cuenta de que sus herramientas de gestión de vulnerabilidades (VM) tradicionales no están a la altura del complejo panorama de TI actual y son incapaces de proteger su superficie de ataque moderna. De 2015 a 2020, el número de CVE informadas se incrementó a una tasa de crecimiento de porcentaje anual del 36,6 %. Necesita una solución eficaz que le ayude a priorizar la corrección en función de los riesgos que suponen para su organización. 

Así que, ¿por dónde empezar? Mi sugerencia es que siempre se empiece por examinar de cerca a las personas, los procesos y la tecnología, y exactamente en ese orden. ¿Por qué? Porque es posible que disponga de la mejor tecnología implementada, pero si su equipo de seguridad no se comunica con su equipo de la nube, o si tiene procesos de negocios interrumpidos, no podrá proteger todo lo que necesita en la nube.

Tres retos de seguridad que hay que abordar en primer lugar

  1. Los miembros de su personal no se hablan entre sí: He podido comprobar personalmente la desconexión entre el equipo de seguridad y las unidades de negocio. Como describió uno de mis compañeros de TI, "intentar trabajar con los grupos empresariales es como intentaba pasear a mi Yorkshire Terrier en una gélida mañana de invierno". Yo tiraba de la correa para ir en una dirección y mi perro tiraba en la otra dirección porque no quería avanzar. Al final, los dos estábamos agotados". En muchas empresas, el equipo de seguridad y el de la nube operan en unidades de negocio aisladas en silos. Según un reciente estudio de Forrester Consulting encargado por Tenable, tan solo la mitad de los más de 400 líderes en materia de seguridad encuestados aseguran que trabajan con otros equipos para armonizar los objetivos de reducción de riesgos con las necesidades de negocios. Cuando sus equipos no trabajan juntos, es difícil proteger, controlar y obtener visibilidad de sus activos en la nube, lo que pone en riesgo su postura con respecto a la seguridad.
  2. Su proceso de negocio tiene deficiencias: En el caso de una red tradicional local, es bastante fácil hacer un seguimiento de las cargas de trabajo y las aplicaciones. En el caso de los entornos en la nube, es difícil saber qué tamaño puede tener su superficie. Esto se debe a que las funciones que no están relacionadas con la TI, como el marketing y los desarrolladores, a menudo crean (y a veces abandonan) activos en la nube, lo que impide tener una visión realista de todo su inventario en la nube. Por ejemplo, una organización con la que me reuní hace poco pensaba que tenía 2000 activos en la nube en AWS. Tras un escaneo de detección, descubrieron cerca de 3500 activos. Tras una investigación más exhaustiva, hallamos deficiencias en su proceso de negocio con activos en la nube sin etiquetar y cuentas secundarias perdidas. Y esta es una constatación habitual en muchas organizaciones.
  3. "No puedes proteger lo que desconoces": si bien esta frase resulta casi un cliché, sigue siendo muy válida cuando se trata de proteger sus activos en la nube. Las organizaciones enfrentan dificultades para detectar y evaluar activos efímeros (de corta duración) en los entornos dinámicos de la nube. Según el estudio de Forrester, apenas el 44 % de los más de 800 líderes de negocio y de seguridad encuestados aseguran que su equipo de seguridad tiene una buena visibilidad de los activos más críticos de su organización. Sin embargo, incluso cuando se detectan los activos, la propia investigación de Tenable demuestra que solamente el 20 % de ellos se evalúa en realidad para determinar si están expuestos. ¿Por qué? Porque el método tradicional de gestión de vulnerabilidades en la nube es una tarea difícil y que demanda mucho tiempo. Es necesario instalar escáneres y agentes, y las nuevas detecciones de vulnerabilidad pueden tardar varias semanas. En resumen, la seguridad de TI convencional no puede competir con la velocidad de la nube.

Llegados a este punto, es probable que piense: "vaya, ¿cuándo vamos a tener un respiro?". Bueno, siga leyendo, porque la ayuda está en camino. 

Protección de los activos en la nube: tres pasos fundamentales

  1. Consiga que sus equipos tengan una conversación adecuada sobre la nube: la eliminación de los aislamientos departamentales y la creación de un entorno de colaboración para sus equipos es un primer paso fundamental para lograr una visibilidad y un control coherentes de sus activos en la nube. Conforme al estudio de Forrester, los líderes de seguridad alineados con el negocio tienen ocho veces más probabilidades que aquellos colegas que trabajan aislados en silos de tener más confianza en su capacidad para informar sobre el nivel de seguridad o de riesgo de sus organizaciones. Durante las conversaciones con los miembros del equipo que utilizan la nube, es importante encuadrar el impacto de las amenazas de ciberseguridad en el contexto de sus necesidades de negocios y utilizar palabras clave como "escalabilidad", "agilidad", "calidad" y "continuidad". Para ello, puede ser conveniente convocar reuniones periódicas de revisión y compartir las métricas de rendimiento del equipo de seguridad con las partes interesadas del negocio. Si el permiso para obtener derechos administrativos es un problema, idee soluciones creativas, como la creación de un conjunto de permisos convenidos para que los utilice la seguridad de TI, tal vez incluso implementándolo mediante un formato nativo común de la nube, como la creación de una plantilla de CloudFormation. Este abordaje ofrece los resultados de negocio que el equipo de seguridad necesita, además de reducir el nivel de dificultad para el administrador de la nube.
  2. Asegúrese de adoptar buenas prácticas de higiene en materia de seguridad en la nube: la creación de mejores prácticas de seguridad que puedan seguir el ritmo de la nube es otro paso fundamental para proteger sus activos en ese entorno. La incorporación de estas mejores prácticas en la cultura general de su empresa puede permitirle aliviar la carga administrativa y eliminar las deficiencias relacionadas con la seguridad en el proceso de negocio. Por ejemplo, la implementación de una estrategia de etiquetado para todos sus activos en la nube puede suponer una forma eficaz de gestionar recursos, controlar costos y reducir riesgos. Una vez que la aplicación está implementada, los desarrolladores pueden disfrutar de la libertad de poner en marcha entornos de prueba; el equipo de seguridad puede hacer un seguimiento de lo que se está creando, y pasar menos tiempo buscando activos y propietarios para abordar problemas de seguridad. Otra buena práctica de higiene en la nube es vincular todas sus cuentas secundarias a la cuenta principal correspondiente en dicho entorno. Esto otorga a los administradores una visión integral de todo su patrimonio en la nube, lo que les permite reducir de manera efectiva los riesgos cibernéticos y comprender la exposición de su organización en todo el entorno de la nube.
  3. La detección y la evaluación continua de las vulnerabilidades son elementos esenciales: La posibilidad de identificar y evaluar con rapidez los activos en la nube es el siguiente paso crucial para proteger y hacer más seguro su entorno en la nube, que está en constante cambio y expansión. Si utiliza servicios en la nube como Amazon Web Services (AWS), la detección en directo de activos en la nube no se limita a maximizar el valor de su inversión actual, sino que también puede ofrecerle una visibilidad completa de los activos que quizás conozca o no hasta ahora. Una vez que tenga una buena comprensión de los elementos con los que cuenta en tiempo casi real, necesita un abordaje evaluativo que pueda analizar la nube en forma continua a medida que se implementan nuevos activos o se dan a conocer nuevas vulnerabilidades.

Como mencioné anteriormente, el método tradicional de gestión de vulnerabilidades en la nube puede representar una tarea difícil y que demanda mucho tiempo. En este punto es donde la Evaluación no intrusiva de Tenable puede ayudar. A diferencia de otras herramientas de gestión de vulnerabilidades, la Evaluación no intrusiva, disponible ahora en Tenable.io, aprovecha las herramientas nativas de AWS, incluyendo el AWS Systems Manager y el (SSM) Agent, para detectar y evaluar permanentemente las instancias de Elastic Compute Cloud (EC2) en busca de vulnerabilidades sin tener que configurar un escáner, administrar credenciales ni instalar agentes. Esto le permite detectar de inmediato los problemas de seguridad a medida que se dan a conocer nuevas vulnerabilidades y cuando su entorno cambia a causa de las instancias que suben y bajan sin cesar. Le ofrece una visión casi en tiempo real de su entorno en la nube para brindarle un inventario preciso de activos y exposiciones en el momento que usted determine. Y es muy eficaz para detectar y evaluar los activos efímeros (de corta duración) en los entornos dinámicos de la nube.

La Evaluación no intrusiva se diseñó para trabajar a la velocidad de la nube. Pero la cosa no acaba ahí. Como elemento clave de la gestión de vulnerabilidades basada en el riesgo, la Evaluación no intrusiva brinda una visión integral de las vulnerabilidades, incluyendo la compatibilidad con la priorización predictiva de Tenable para que pueda enfocarse en lo importante. 

Si quiere obtener más información sobre cómo puede establecer un programa completo de gestión de vulnerabilidades basada en el riesgo en cuestión de segundos y obtener resultados procesables en unos pocos minutos, vea el Video de descripción general de la Evaluación no intrusiva.

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación