Seguridad nativa en la nube

Noticias cortas de seguridad cibernética B2B

Compartir publicación

A medida que la infraestructura de la nube se vuelve más importante, asegurarla se ha convertido en un tema clave para las agencias gubernamentales. Por lo tanto, implementar la seguridad nativa de la nube es un enfoque clave.

Las vulnerabilidades en los sistemas y entornos de la nube exponen a las agencias gubernamentales a amenazas igualmente graves dados los usos potenciales y el volumen y la sensibilidad de los datos, informa Palo Alto Networks. La actual tendencia a la nube hace que esta área de riesgo sea aún más grave. Varios factores han impulsado la migración acelerada a la nube, incluidos los avances tecnológicos significativos, el impacto de COVID en el aprovisionamiento de la fuerza laboral y los desafíos siempre presentes en la contratación de equipos de TI y seguridad.

Asegurando la nube

A medida que los gobiernos y las empresas trasladan más sistemas a la nube, los errores y las vulnerabilidades pueden poner en riesgo las aplicaciones y los datos. Al ensamblar el arsenal de defensa, hay varias áreas interconectadas en las que concentrarse para combatir estos riesgos. Según Palo Alto Networks, los siguientes cuatro aspectos son particularmente relevantes:

  • El concepto de seguridad "Shift Left" proporciona pruebas de seguridad y validación antes en el proceso de desarrollo nativo de la nube. El desarrollo nativo de la nube trae consigo nuevos recursos de desarrollo, como: B. Archivos de infraestructura como código (IaC), especificaciones de imagen de contenedor, API para microservicios y artefactos de implementación en la nube, por nombrar algunos. Con estos nuevos activos vienen nuevos vectores de ataque. Estos nuevos vectores de ataque, combinados con la velocidad y la escala de la nube, requieren que las vulnerabilidades y los riesgos de seguridad no se dejen en manos del equipo de seguridad o SOC para abordarlos durante la implementación operativa. Es preferible que los desarrolladores identifiquen y aborden los vectores de ataque durante el proceso de desarrollo. Al cambiar el cronograma para identificar y remediar los problemas de seguridad "hacia la izquierda" en el cronograma, las agencias pueden reducir tanto el costo de remediación como el riesgo de un incidente en las aplicaciones nativas de la nube.
  • Como ya se mencionó, el desarrollo de aplicaciones nativas de la nube genera recursos exclusivos para implementaciones nativas de la nube. El proceso de desarrollo, prueba e implementación de dichas aplicaciones también es diferente y conlleva diferentes riesgos de seguridad. Estos requieren soluciones de seguridad "conscientes de la nube" o nativas de la nube para abordarlos. Ya se trate de vulnerabilidades en aplicaciones en contenedores, configuraciones incorrectas en la infraestructura de la nube, malware habilitado para la nube, permisos de nube con privilegios excesivos o API inseguras que admiten arquitecturas basadas en microservicios, estos riesgos no pueden remediarse con las soluciones de seguridad tradicionales. Solo las soluciones de seguridad nativas de la nube tienen la conciencia de la nube, la escalabilidad y la cobertura del ciclo de vida de la aplicación de extremo a extremo para abordar estos riesgos desde el desarrollo hasta la implementación.
  • Un estudio reciente de McKinsey concluyóque "los presupuestos de muchos, si no la mayoría, de los directores de seguridad de la información (CISO) están subestimados". Esto puede conducir a decisiones difíciles sobre dónde invertir. Puede significar que se deben escalar nuevos proyectos para acomodar la amplitud y la capacitación del equipo de seguridad cibernética. Además, es posible que se requieran enfoques nuevos y creativos para atraer fondos adicionales para inversiones en seguridad, incluidos fondos o subvenciones para mejoras tecnológicas. El reciente informe Cloud Native-Application Protection Platforms (CNAPP) de Gartner es un buen recurso para iniciar el proceso de lluvia de ideas sobre las inversiones necesarias.
  • Zero Trust es un enfoque estratégico para la ciberseguridad, que protege a una organización eliminando la confianza implícita y examinando continuamente cada fase de una interacción digital. Este enfoque incluye la protección de entornos locales, en la nube o de varias nubes públicas. La confianza cero es tan relevante para el mundo de la nube como lo es para los entornos tradicionales. En un mundo de múltiples nubes, el cumplimiento y la visibilidad son los pilares para mantener un enfoque Zero Trust. La práctica muestra que las inconsistencias en las configuraciones de diferentes plataformas en la nube pueden generar un riesgo significativamente mayor.
Más en PaloAltoNetworks.com

 


Acerca de Palo Alto Networks

Palo Alto Networks, el líder mundial en soluciones de ciberseguridad, está dando forma al futuro basado en la nube con tecnologías que transforman la forma en que trabajan las personas y las empresas. Nuestra misión es ser el socio de ciberseguridad preferido y proteger nuestra forma de vida digital. Lo ayudamos a abordar los mayores desafíos de seguridad del mundo con innovación continua aprovechando los últimos avances en inteligencia artificial, análisis, automatización y orquestación. Al ofrecer una plataforma integrada y potenciar un ecosistema creciente de socios, somos líderes en la protección de decenas de miles de empresas en nubes, redes y dispositivos móviles. Nuestra visión es un mundo donde cada día sea más seguro que el anterior.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más