¿Quién es responsable de la seguridad en la nube pública? Esta es una pregunta que las empresas deben considerar a medida que implementan cada vez más cargas de trabajo y utilizan infraestructura de TI basada en la nube, servicios de plataforma y aplicaciones. En el informe de Gartner Cómo hacer que la IaaS y la PaaS integradas sean más seguras que su propio centro de datos, los analistas analizan los beneficios de adoptar un enfoque nativo de la nube para la seguridad de TI. Gartner define una mentalidad nativa de la nube como una forma de considerar la infraestructura de TI y las aplicaciones en la nube como modulares y basadas en microservicios. Los autores del informe afirman que este tipo de arquitectura suele estar basada en contenedores, orquestada e incorpora un uso intensivo de interfaces de programación de aplicaciones (API). Además, Gartner dice que dicha infraestructura de TI se actualiza utilizando un enfoque de infraestructura inmutable. Sin embargo, los analistas advierten que este tipo de enfoque no funciona bien para la TI local. «Los patrones arquitectónicos locales y sus herramientas asociadas no son adecuados para la nube pública y probablemente frustrarán las necesidades de los desarrolladores y las unidades de negocio que adopten la nube pública por su naturaleza dinámica y efímera», señalan en el informe. Gartner insta a los líderes de seguridad de TI responsables de la seguridad en la nube a estar abiertos a adoptar nuevos enfoques, patrones, productos y mejores prácticas, y a considerar proveedores de tecnología de seguridad de TI alternativos al adoptar la nube pública. ¿Por qué centrarse en la seguridad en la nube? Si bien en gran medida es un beneficio, la nube pública también deja a las organizaciones expuestas a los riesgos de seguridad de la nube pública, en particular cuando permiten a los usuarios acceder a servicios a pedido desde varias ubicaciones utilizando diferentes dispositivos. Beji Jacob, que forma parte del grupo de trabajo de tendencias emergentes de ISACA, describe la seguridad en la nube como tecnología y técnicas diseñadas para prevenir y mitigar las amenazas a la seguridad cibernética de una organización. «Las empresas deben implementar la seguridad de la computación en la nube para respaldar tanto las transformaciones digitales como el uso de herramientas basadas en la nube para proteger los activos», dice, y agrega que la seguridad en la nube funciona combinando varias tecnologías, todas diseñadas para reforzar las defensas cibernéticas para los datos y aplicaciones fuera de las instalaciones. El papel de la inteligencia de amenazas en la seguridad de la nube pública Rob Dartnall, director ejecutivo de SecAlliance, realiza regularmente pruebas de penetración basadas en amenazas (TLPT) que forman parte de los marcos regulatorios, como la evaluación dirigida CBEST del Banco de Inglaterra y el marco de ataque simulado basado en inteligencia del gobierno del Reino Unido, GBEST, en el Reino Unido. «Un componente clave del elemento de inteligencia de amenazas de estas pruebas se llama ‘inteligencia de objetivos'», dice. «Esencialmente, es un reconocimiento hostil de una entidad que incluye muchas cosas, pero lo más importante, el reconocimiento del perímetro y los servicios en la nube de una entidad para buscar debilidades que podrían usarse para ganar un punto de apoyo». En la experiencia de Dartnall, aunque la explotación técnica de un servicio perimetral por parte del equipo rojo es poco común contra entidades maduras como los bancos, el descubrimiento de servicios en la sombra, rangos de propiedad intelectual y dominios que la entidad desconocía ciertamente no es raro. Dice que existe una correlación directa entre las entidades que sufren una violación y las que han implementado la gestión de la superficie de ataque externa (EASM). Este es un enfoque de seguridad perimetral en el que un equipo interno o un proveedor de servicios de seguridad externo observa continuamente el perímetro y más allá, no solo observando lo que se está ejecutando, versiones, servicios y puertos, controles de seguridad y configuraciones incorrectas, sino también nuevos servicios en la sombra, generalmente configurados accidentalmente por desarrolladores, ingenieros o arquitectos deshonestos. Estos servicios de TI en la sombra, dice, conducen constantemente a incidentes de seguridad y violaciones de datos. Cómo la IA puede ayudar a respaldar la seguridad de la nube pública Existe un papel para la inteligencia artificial (IA) y el aprendizaje automático (ML), que pueden operar a gran escala, utilizando el aprendizaje, y pueden adaptarse a las necesidades de protección de datos de una organización. Al aumentar la automatización, se puede acelerar la toma de decisiones y los datos destinados a la nube o ya implementados en ella «se pueden evaluar y proteger adecuadamente más rápidamente», según Scott Swalling, un experto en seguridad de datos y nube de PA Consulting. Swalling dice que las herramientas en la nube como Google BigQuery y Amazon Macie usan IA y ML para proporcionar capacidades que ayudan a las organizaciones a administrar mejor sus datos en nubes públicas y mitigar la exposición de datos confidenciales. AWS Config, Azure Policy o el Security and Command Centre de Google Cloud también ayudan a automatizar la monitorización y la aplicación de políticas de seguridad. La implementación de soluciones de monitorización continua detectará y alertará sobre configuraciones incorrectas, solicitudes de acceso sospechosas y otros incidentes de seguridad en tiempo real. Además de la monitorización y la aplicación automatizadas, Swalling señala que la implementación de una gestión de amenazas bien administrada y revisada periódicamente permite a las organizaciones ser más proactivas y ágiles en su respuesta a las amenazas. Por qué la gestión tradicional de identidades y accesos se queda corta La gestión de identidades y accesos es un componente central de la gestión proactiva de la seguridad de TI. Sin embargo, Carlos De Sola Caraballo, analista principal sénior de Gartner, advierte de que los enfoques tradicionales centrados en los activos para la gestión de identidades no proporcionarán la visibilidad necesaria en los entornos de nube. Recomienda que los responsables de seguridad de TI se centren en las identidades de los usuarios y sus permisos asociados, estableciendo líneas de base para el comportamiento normal y configurando alertas para detectar anomalías. «Este enfoque mejora la capacidad de rastrear y gestionar incidentes en toda la infraestructura de la nube, lo que garantiza una respuesta más completa y oportuna», afirma. El papel de la responsabilidad compartida Ya sea que una organización esté comenzando su viaje de migración de servicios clave a la nube o lanzando un proyecto perenne nativo de la nube, involucrar a especialistas en seguridad con un profundo conocimiento del modelo de seguridad en la nube es un factor importante. Elliott Wilkes, director de tecnología (CTO) de Advanced Cyber ​​Defence Systems, habla sobre el modelo de responsabilidad compartida en la nube, según el cual los proveedores de la nube son responsables de ciertos elementos de cada uno de los servicios. Dice que necesitan monitorear, defender y proteger estos elementos, que incluyen la infraestructura física y los controles de acceso en los centros de datos, copias de seguridad de energía resilientes y similares. «Todo lo que normalmente esperaría que proporcione un centro de datos, los CSP lo hacen». [cloud service providers] proporcionará”, dice. Saber qué partes de la infraestructura de la nube pública administra el proveedor de servicios en la nube permite a los equipos de TI desarrollar un plan sobre cómo abordar las brechas de seguridad que necesitan abordar. Caraballo de Gartner recomienda que los líderes de seguridad de TI involucren a los equipos legales, de riesgo y cumplimiento (GRC) y de gobernanza en las primeras etapas del proceso de selección de un CSP. Wilkes está de acuerdo y dice: «Son necesarias estipulaciones contractuales explícitas para garantizar un sólido apoyo de respuesta a incidentes por parte del CSP». Caraballo recomienda que los líderes de seguridad de TI consideren la resiliencia empresarial general al desarrollar una estrategia para responder a los incidentes de seguridad que ocurren en entornos de nube. Señala que esto requiere un enfoque más amplio, que implique no solo respuestas técnicas, sino también planificación estratégica, como redundancias en la cadena de suministro digital y contratos legales sólidos. Insta a los líderes de seguridad de TI a garantizar que sus planes de respuesta a incidentes sean integrales, incorporen consideraciones específicas de la nube y se alineen con las estrategias generales de continuidad del negocio y recuperación ante desastres. Por qué la seguridad en la nube requiere un enfoque diferente Según Caraballo, la transición a entornos de nube requiere un cambio fundamental en las estrategias de respuesta a incidentes. Insta a los líderes de seguridad de TI a reevaluar y actualizar sus procedimientos de respuesta a incidentes, aprovechando la automatización, la colaboración proactiva y la seguridad centrada en la identidad para enfrentar los desafíos únicos de la nube. «La naturaleza dinámica de la seguridad en la nube exige estrategias de respuesta a incidentes igualmente dinámicas y flexibles, garantizando que las organizaciones puedan responder con rapidez y eficacia a las amenazas emergentes», añade. La buena noticia, al menos desde la perspectiva de Swalling, es que los proveedores de nube tienen la capacidad de evaluar grandes cantidades de datos y amenazas. Esto, señala, significa que los servicios de nube pública son actualmente superiores a la hora de aprovechar la IA que las herramientas de seguridad locales más simples.