Claves para blindar las identidades y credenciales en un entorno cloud

  • Cloud
cloud-informatica

Cloud es el modelo de TI hacia el que están evolucionando la mayoría de las organizaciones. En esa transición hay que blindar los derechos de acceso para garantizar la seguridad el entorno en la nube.

  Recomendados....
 

» Encuentro ITDM Group: Cloud como palanca de crecimiento Ver
» ¿Cómo potenciar las estrategias de seguridad y ciber resiliencia de tu compañía? Webinar  (16 marzo)
» Estrategia segura de eliminación de activos informáticos Leer

Hoy en día, las infraestructuras cloud se están convirtiendo en la nueva norma para las empresas, con muchos beneficios, pero también con riesgos. Así lo destaca Check Point, cuyos especialistas advierten de que “la otra cara de estos entornos, con vulnerabilidades, complejidades y desafíos que pueden llegar a causar daños graves e incluso irrecuperables”.

El salto al entorno cloud, que puede ser difícil si se realiza sin la mediación de expertos, en muchos casos resultando en la pérdida de control total de las infraestructuras por parte de los departamentos de TI. “El conocimiento, las habilidades, los protocolos y los procesos de seguridad de los entornos físicos o locales no son relevantes ni transferibles a la nube. Un descompás que está provocando numerosas violaciones de datos, con una frecuencia cada vez más alta”, señala la firma de ciberseguridad.

La gran mayoría de las vulnerabilidades llega de la mano de los derechos de acceso. Dada la complejidad de estas, las plataformas cloud establecen diferentes derechos de acceso asignados a las diferentes identidades y usuarios dentro de ellas. Algunas son usuarios humanos, otras pueden ser máquinas, mientras que una o ambas podrían ser internas o pertenecer a un proveedor externo.

Así pues, los ciberatacantes a menudo priorizan el robo de este tipo de credenciales, que les habilitan a realizar ataques con los que eludir la mayoría de las medidas de seguridad, con desafíos mínimos al secuestrar una identidad, y obtener control sobre sus permisos de acceso.

El principio de privilegio mínimo (PoLP) es un concepto antiguo pero fundamental en el área TI y otros campos similares implicando, resumidamente, que un determinado usuario o identidad debe tener solo los privilegios exactos que necesita para llevar a cabo sus tareas específicas, por lo que cualquier privilegio adicional es innecesario y arriesgado.

Al ser una parte fundamental en la que se basan los modelos de seguridad de confianza cero, en los que cada usuario o identidad debe ser examinado y autenticado a intervalos regulares para mantener sus permisos de acceso, el PoLP ayuda a garantizar que incluso si los atacantes violaran el sistema de una empresa, no tendrían la movilidad lateral que les permita causar daños más graves.

De igual manera que sucede con la gran mayoría de implicados en nuestro hoy en día, las fuerzas de trabajo humanas no son capaces de mantenerse al día con la velocidad requerida para mantenerse competitivas y adelantarse a las nuevas amenazas. Es por eso por lo que, para implementar un PoLP adecuado, identificando permisos excesivos y derechos de tamaño correcto de todas las identidades, se requieren ciertas soluciones sólidas.

Según Check Point, las soluciones de seguridad de identidad que las empresas emplearon en el pasado incluyen proveedores de lenguaje de marcado de aserción de seguridad (SAML), políticas de contraseñas más seguras y autenticación multifactor. Sin embargo, cuando pensamos en los derechos de la nube, se necesita una solución CIEM, de administración de derechos de infraestructura cloud.

Este tipo de soluciones ayuda a los equipos de seguridad en la nube a navegar y administrar los derechos en infraestructuras multicloud y permiten reducir los permisos y privilegios de las identidades al mínimo, y aseguran visibilidad, correlación real entre nubes y correlación inteligente, mediante un análisis de datos muy detallado mediante herramientas de inteligencia artificial.