Siete medidas para mantener protegidas las aplicaciones en la nube

0
SeguridadEnLaNube_Hillstone_1-(1)

El panorama de la ciberseguridad ha cambiado drásticamente en los últimos tiempos, con más organizaciones que adoptan estilos de trabajo remotos o híbridos y migran a negocios basados en la nube.

La reciente popularidad de ChatGPT y AIGC también impulsó el mundo de la ciberseguridad, tanto en el lado del ataque como en el de la defensa, llevando la agenda de seguridad a nuevos niveles.

A medida que más organizaciones adoptan y migran sus negocios a la nube, la seguridad de las aplicaciones nativas de la nube se está convirtiendo en un área muy activa en la que muchas empresas, grandes y pequeñas, están invirtiendo fuertemente y desarrollando productos y soluciones para abordar las brechas de seguridad.

“La seguridad de las aplicaciones nativas de la nube es más desafiante, en gran parte debido a sus atributos inherentes de diversidad, escala y dinámica; la seguridad debe ser más ágil y adaptable en términos de desarrollo de software de aplicaciones, implementación y gestión del tiempo de ejecución”, comentó David Yu, Sr. Distinguished Engineer & Solution Architect en Hillstone Networks.

Conciencia y gestión de la postura de seguridad

Es importante que las organizaciones conozcan y evalúen el estado de los riesgos de seguridad de la aplicación en la nube o la carga de trabajo que intentan proteger y poder tomar las medidas adecuadas en una etapa anterior para brindar una protección efectiva.

Esto generalmente incluye el uso de varias herramientas de seguridad, a menudo con la ayuda de Inteligencia Artificial y Machine Learning para:

1. Monitorear y descubrir continuamente activos dentro del entorno protegido, incluidos dispositivos, aplicaciones y cargas de trabajo administrados y no administrados.

2. Priorizar estos activos y evaluar los riesgos de seguridad.

3. Escanear en busca de vulnerabilidades.

4. Proporcionar soluciones de fortalecimiento del sistema.

5. Revelar cualquier incumplimiento.

6. Instalar correctamente políticas de seguridad.

7. Generar informes.

Los factores diferenciadores suelen estar en la profundidad o amplitud de la cobertura de la aplicación y la carga de trabajo, la amplitud de las evaluaciones de vulnerabilidad y el nivel de automatización.

Por ejemplo, CloudArmour de Hillstone es una plataforma de protección de carga de trabajo en la nube (CWPP) que proporciona una protección integral en la nube, incluidos los contenedores, las VM y otros entornos de ejecución. CloudArmour proporciona a los equipos de TI empresariales capacidades de seguridad de contenedores nativas de la nube para el entorno de Kubernetes. Con amplias capacidades de monitoreo, características probadas de detección y respuesta a intrusiones y modelado de comportamiento avanzado mejorado por aprendizaje, CloudArmour de Hillstone ha demostrado su valor en entornos de producción exigentes en industrias críticas, como finanzas y servicios públicos.

Supervisión de aplicaciones en tiempo de ejecución y detección de amenazas

En este entorno, los proveedores de seguridad también han brindado protección de aplicaciones en tiempo de ejecución.

Esto se logra instalando agentes livianos y monitoreando continuamente los comportamientos de tiempo de ejecución de las aplicaciones o cargas de trabajo (VM, contenedores, procesos de aplicaciones, etc.), realizando escaneos en tiempo real contra la base de datos de vulnerabilidades o políticas de cumplimiento, alertando cualquier comportamiento anormal o ataques de amenazas y tomando medidas de acuerdo con las políticas de seguridad.

Los proveedores suelen tener soluciones con agente y sin agente, según el nivel de protección y detección. Los agentes suelen ocupar un espacio muy pequeño y también pueden adaptarse y ajustarse al rendimiento dinámico de los recursos del sistema en tiempo real.

Los factores diferenciadores suelen estar en el rendimiento, la eficacia de las soluciones y la presencia o capacidades de detección y respuesta avanzada de amenazas.

Compatibilidad con varias nubes y facilidad de incorporación de la nube

Hoy en día, las empresas suelen tener un entorno empresarial híbrido que incluye dispositivos locales, dispositivos móviles, centros de datos privados corporativos y entornos de nube pública. Por lo tanto, es importante que los proveedores de seguridad proporcionen plataformas híbridas y múltiples soportes de nube, afirma David Yu.

Sin embargo, a medida que los entornos comerciales y las aplicaciones se vuelven más complejos, el proceso de incorporación e implementación también se hace más complicado. En un hecho que los proveedores de seguridad ponen énfasis en proporcionar herramientas y marcos en sus soluciones para aliviar el dolor de los clientes al instalar, configurar, implementar y administrar el proceso tanto en la fase inicial como en las fases operativas posteriores.

Por ejemplo, muchos proveedores tienen funciones que incluyen implementación con un solo clic, mediciones automáticas de topología de red, creación de relaciones entre aplicaciones y cargas de trabajo, construcción de políticas de seguridad predeterminadas, entre otras, para simplificar el proceso. Todos tienen como objetivo proporcionar herramientas al cliente para que la incorporación a la plataforma de seguridad y la configuración y administración iniciales sean relativamente fáciles y sencillas.

“A medida que las organizaciones migran más negocios y aplicaciones a la nube, y las fronteras de redes heredadas continúan desapareciendo, las soluciones de seguridad de aplicaciones en la nube se vuelven más críticas en el espacio de ciberseguridad. Estas soluciones deben ser flexibles y adaptables para cumplir con la naturaleza cada vez más diversa, dinámica y escalable de las aplicaciones nativas de la nube”, concluye David Yu.

About Author

Deja un comentario