Zero Trust en la Nube

Algunas organizaciones han aceptado la idea de que las cargas de trabajo en la nube son inherentemente más seguras que las que se encuentran en las instalaciones. Esta idea se ve reforzada por el concepto de que el proveedor de servicios en la nube (CSP) asume la responsabilidad de la seguridad. Sin embargo, si bien es posible una carga de trabajo segura en la nube , no se debe asumir esto automáticamente, ya que existen pasos importantes para garantizar su seguridad.

La seguridad en la nube es una responsabilidad compartida

Migrar a la nube no alivia el riesgo cibernético de una organización ni transfiere el riesgo al CSP. En su lugar, requiere un modelo de seguridad compartido donde los roles y responsabilidades estén claramente definidos. Si bien el modelo de seguridad compartida facilita algunos aspectos de la seguridad en la nube, la gestión del riesgo de explotación por parte de actores sofisticados de ciberamenazas no es uno de ellos.

Para la mayoría de los equipos de operaciones de seguridad, monitorear las cargas de trabajo locales fue más fácil. Podían ver lo que entraba y salía del entorno, eran dueños de los datos, tenían visibilidad de las anomalías y podían clasificarlas con una investigación más profunda sin involucrar a un tercero.

Hacer esto en un entorno híbrido y de múltiples nubes es más complejo. Requiere un nuevo enfoque más allá de lo que normalmente ofrece un CSP, que generalmente no es sólido ni es ideal para una organización que prioriza la seguridad. Para complicar aún más la tarea de proteger los datos en la nube, está la aparición de arquitecturas de confianza cero (ZTA), según lo define NIST SP 800-171 Arquitecturas de confianza cero .

Las configuraciones incorrectas aumentan el riesgo

Muchos problemas de seguridad que involucran entornos de nube son causados ​​por configuraciones incorrectas que exponen grandes cantidades de datos al mundo. Los adversarios cibernéticos están constantemente escaneando Internet en busca de estos percances y están preparados para actuar en caso de descubrimiento. Como resultado, las organizaciones están potencialmente a un error de configuración del acceso público. Este riesgo se ve agravado por una nueva clase de administradores de la nube que pueden no tener experiencia en seguridad y gobernanza.

En las implementaciones locales, la mayoría de las organizaciones suelen emplear una estrategia de defensa en profundidad que incluye controles perimetrales, que proporcionan cierta mitigación contra el riesgo de mala configuración.

A medida que las organizaciones migran a la nube, los CSP están implementando muchas capacidades para administrar mejor los errores de configuración y otros riesgos similares. Sin embargo, los CSP no mitigan de forma rutinaria el riesgo asociado con adversarios motivados y amenazas internas. Cada organización sigue siendo responsable de proteger sus propios datos contra estos sofisticados adversarios. Esta realidad encaja en el movimiento de toda la industria para que las organizaciones realicen la transición a ZTA, eliminando la confianza implícita y asegurando una defensa en profundidad en toda la organización.

260+ Zero Trust Stock Photos, Pictures & Royalty-Free Images - iStock | Zero  trust network, Zero trust cyber, Zero trust cybersecurity

La visibilidad es la mejor defensa contra las amenazas cibernéticas en entornos de nube

El gobierno federal está liderando el impulso para acelerar la migración a ZTA. Este no es solo un desafío técnico inmenso, sino también un desafío político, de proceso, laboral, legal y cultural.

Una preocupación técnica importante que las organizaciones deben anticipar es que pasar a un entorno complejo y segmentado que aprovecha múltiples ofertas de nube y SaaS creará puntos ciegos para los equipos de seguridad, ya que ya no podrán ver el movimiento lateral de los ciberadversarios dentro de los segmentos. contenedores y plataformas virtuales.

La visibilidad del tráfico de la red es una condición previa para la seguridad en cualquier entorno que busque defender. Aprovechar la visibilidad uniforme de la red en todos los proveedores de servicios en la nube y los entornos locales permite una ciberdefensa competente.

El análisis de telemetría sobre las comunicaciones de la red es fundamental para garantizar que su plataforma de análisis brinde una alta seguridad para que pueda detectar ataques antes de que el actor de amenazas pueda tomar medidas. De hecho, la visibilidad del tráfico de red se reconoce como un requisito para los ZTA, como se establece en NIST SP 800-207 y se refuerza en el reciente CISA Zero Trust Maturity Model v2.0.

Sus soluciones tradicionales de observabilidad no son suficientes

Desafortunadamente, hoy en día, más del 60 por ciento de los líderes de TI creen que las soluciones de observabilidad actuales cumplen con los requisitos limitados y no brindan una visión completa de las condiciones operativas actuales. Como tal, la única forma de proteger con éxito sus datos, verificar que sus defensas funcionen y proporcionar un mecanismo de seguro en caso de que se subviertan algunos de sus controles de seguridad es obtener una observabilidad profunda en toda su infraestructura de nube híbrida.

Con una observabilidad profunda, las organizaciones abordan requisitos de seguridad más amplios y mejoran las capacidades de observabilidad tradicionales que se basan en métricas, eventos, registros y seguimientos (MELT) con inteligencia y conocimientos derivados de la red en tiempo real para mitigar los riesgos de seguridad en la infraestructura híbrida y de múltiples nubes.

Además, solo con esta observabilidad profunda pueden las organizaciones encontrar el mayor valor de la observabilidad tanto en los sistemas locales como en los servicios en la nube, los componentes centrales y de borde, y las funciones de ciberseguridad para eliminar los puntos ciegos de la red, sentar una base sólida para su ZTA y evitar volar a ciegas. en sus respectivos viajes en la nube.

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.