-
¿Qué es la seguridad nativa de la nube?
- Explicación de la seguridad nativa de la nube
- Nativo de la nube va más allá de los perímetros fijos
- Dificultades de diagnóstico
- Acelerar la velocidad de DevOps
- Elementos clave de la seguridad nativa de la nube
- Nativo de la nube-Estrategias de seguridad
- Preguntas frecuentes sobre seguridad Nativo de la nube
- La seguridad en la nube es una responsabilidad compartida
- ¿Qué es la seguridad sin servidor?
- ¿Qué es la política como código?
Principios básicos de una plataforma de seguridad nativa de la nube (CNSP)
La primera década del siglo XXI se caracterizó por una oleada de organizaciones que se lanzaron a adoptar plataformas de infraestructuras como servicio (IaaS)de infraestructuras como servicio (IaaS)
Más recientemente, sin embargo, hemos entrado en un tiempo definido por la adopción de plataforma como servicio (PaaS) y tecnologías nativas de la nube, desbloqueando la entrega rápida de software realizada a través de la automatización de extremo a extremo. Rápidamente surgieron herramientas de seguridad nativas de la nube para dar soporte a estas nuevas tecnologías, pero inicialmente de forma rudimentaria. Estas herramientas eran escasas, sólo abordaban partes individuales del problema, carecían de una integración adecuada y producían análisis de seguridad incompletos. Esto obligaba a los equipos de seguridad a hacer malabarismos con múltiples herramientas y cuadros de mando, creando puntos muertos y una complejidad inmanejable, al tiempo que aumentaba el riesgo de sus organizaciones de sufrir infracciones en la nube.
A medida que el desarrollo de aplicaciones nativas de la nube redefinía la forma en que se crean las aplicaciones en la nube, llegó el momento de redefinir cómo se asegura la nube. Esto dio lugar a las plataformas de seguridad nativas de la nube (CNSP). Los CNSP comparten contexto sobre infraestructura, servicios PaaS, usuarios, plataformas de desarrollo, datos ycargas de trabajo de aplicaciones entre los componentes de la plataforma para mejorar la protección. Estas plataformas incluyen numerosas capacidades distintas, que ofrecen de forma coherente independientemente de otras plataformas o del proveedor de servicios en la nube (CSP) específico que utilice una organización.
He aquí un resumen de estos términos que componen un CNSP:
- Inventario de activos descubre automáticamente recursos en la nube a través de múltiples cuentas en la nube y CSP, y mantiene un registro de auditoría de los cambios realizados en cada activo descubierto a lo largo de todo su ciclo de vida. Esto permite la visibilidad y la concienciación fundamentales necesarias para el éxito de cualquier programa de seguridad en la nube.
- Evaluación de la configuración ofrece una evaluación continua de los riesgos de configuración a lo largo de todo un ciclo de vida siguiendo políticas integradas y personalizadas para escanear infraestructuras como código (IaC) plantillas, como Terraform® y CloudFormation, y ofrecer soluciones automatizadas para solucionar rápidamente los problemas en producción.
- Gestión del cumplimiento supervisa la postura de cumplimiento en todos los entornos de nube y es compatible con una amplia biblioteca de marcos de cumplimiento, proporcionando una supervisión del cumplimiento en tiempo real y la capacidad de generar inmediatamente informes listos para la auditoría.
- Seguridad de red ingiere los registros de flujo de red directamente de los CSP, incorpora fuentes de inteligencia de amenazas y utiliza un profundo conocimiento de las reglas de los cortafuegos nativos de la nube para construir una imagen completa y contextual del riesgo de la red. Esto permite la detección de intrusiones, así como de amenazas más avanzadas, como el criptojacking, las instancias infectadas por malware, el movimiento lateral y otros tipos de Amenazas avanzadas persistentes (APT).
- La seguridad de la gestión de identidades y accesos (IAM) correlaciona las acciones de los usuarios en distintos entornos y utiliza el aprendizaje automático para establecer perfiles de comportamiento. También se conoce como análisis del comportamiento de usuarios y entidades (UEBA). Supervisa las actividades sensibles, como la actividad de los usuarios root, los cambios en los grupos de seguridad y las actualizaciones de la configuración de IAM, que pueden ser indicios de credenciales comprometidas o de amenazas internas maliciosas.
- Seguridad de los datos proporciona una protección de datos preparada para varias nubes con cientos de reglas de clasificación de datos en la nube listas para usar que se ajustan a los requisitos normativos e incorporan funciones de escaneado de malware.
- Gestión de vulnerabilidades supervisa todas las actividades y entornos de producción en tiempo de ejecución a través de contenedores, imágenes, hosts y funciones, y clasifica en pilas las vulnerabilidades y los riesgos en toda la infraestructura nativa de la nube.
- La seguridad de las cargas de trabajo proporciona mecanismos de prevención junto con enfoques de detección (de comportamiento o de otro tipo) para proteger las cargas de trabajo (máquinas virtuales, contenedores e implementaciones sin servidor) frente a ataques a nivel de aplicación durante el tiempo de ejecución.
- Las capacidades de investigación y respuesta automatizadas , directamente integradas con las ofertas SOAR, se basan en datos ricos y contextuales procedentes de diversas fuentes dentro de entornos nativos de la nube. Combinadas con capacidades forenses granulares y analizadas con algoritmos de aprendizaje automático, ayudan a agilizar las investigaciones de incidentes de seguridad.