/
Segmentación de confianza cero

¿Es suficiente la ciberseguridad de su proveedor de nube?

Casi la mitad de todas las infracciones se originaron en la nube en el último año

En el último año, el 47% de todas las brechas de seguridad ocurrieron en la nube, según el Índice de Seguridad en la Nube de Illumio 2023. ¿Por qué tantos? Probablemente porque las organizaciones confían únicamente en la seguridad de su proveedor de nube, mientras que los atacantes son implacables y cada vez más sofisticados.

A medida que más compañías se trasladan a la nube, es importante que sepan que los servicios de seguridad de su proveedor de nube podrían no ser suficientes. Los proveedores de la nube protegerán el almacenamiento, la computación, las redes y la infraestructura física. Pero la seguridad en la nube aún necesita un respaldo. Es crucial obtener una mejor visibilidad y control para proteger mejor contra los ataques y mantener sus aplicaciones y datos seguros.  

Ignorar la seguridad en la nube podría ponerlo en riesgo de ataques, pérdida de datos e incumplimiento.  

Descubra por qué no puede confiar solo en la seguridad de su proveedor de nube para mantener su nube a salvo de ataques cibernéticos.

¿Qué es el Modelo de Responsabilidad Compartida en la nube?

Los proveedores de la nube como Amazon Sitio web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP) a menudo promueven su seguridad bajo un modelo de responsabilidad compartida. Este modelo explica cómo se comparten las tareas de seguridad entre el proveedor de la nube y el cliente:

  • El proveedor protege la infraestructura en la nube, incluidos los centros de datos físicos, el hardware y el software básico.
  • El cliente protege los datos y las aplicaciones que almacena en la nube. También son responsables de cómo configuran la configuración de la nube.

Si bien este modelo divide claramente las tareas, puede crear una falsa sensación de seguridad. De hecho, muchos expertos en seguridad llaman al modelo un "apretón de manos desigual". Es fácil pensar que la estable seguridad de la infraestructura del proveedor de la nube es suficiente para proteger todos los activos de su organización en la nube.

Pero confiar solo en la seguridad integrada de la nube puede dejar grandes brechas y puntos ciegos. Los equipos de seguridad deben ser conscientes de estos riesgos y abordarlos con sus propias soluciones de seguridad en la nube.

Las 5 mayores brechas de seguridad en la nube

Los proveedores de nube de hoy en día tienen una poderosa seguridad de infraestructura integrada en sus soluciones. Esto ayuda a prevenir infracciones y ataques de ransomware, pero no es suficiente para reducir por completo los riesgos de seguridad en la nube. Los atacantes aún pueden explotar las brechas dejadas por la seguridad que solo se centra en la infraestructura de la nube.  

Estas son cinco de las brechas de seguridad más comunes en la nube:

  • Seguridad de la aplicación: Los proveedores de la nube se cercioran de que la infraestructura sea segura, pero los clientes deben manejar la seguridad de sus aplicaciones. Dado que la nube siempre está cambiando, es difícil realizar un seguimiento de cómo interactúan las aplicaciones, los usuarios y los recursos. Sin este conocimiento, proteger completamente las aplicaciones es casi imposible. Esto puede dejarlos expuestos a ataques como ransomware, inyección SQL, secuencias de comandos entre sitios (XSS) y denegación de servicio (DoS).
  • Seguridad de los datos: Los proveedores de la nube cifran los datos en reposo, pero los clientes necesitan proteger los datos tanto en reposo como en tránsito. Sin una seguridad consistente en diferentes entornos de nube, puede haber brechas. Es importante emplear soluciones de seguridad que puedan proteger los datos en la nube, los endpoints y los centros de datos en una sola plataforma.
  • Configuración de la nube mal configurada: Uno de los mayores problemas con la seguridad en la nube es la configuración que no está configurada correctamente. Es crucial configurar la nube correctamente, empleando la configuración predeterminada segura, realizando comprobaciones periódicas y siguiendo las mejores prácticas. Herramientas como AWS Config, Azure Policy y Config Validator de Google Cloud pueden ayudar a monitorear y hacer cumplir esta configuración. Pero es trabajo del cliente usar y gestionar estas herramientas correctamente.
  • Falta de visibilidad: Debido a que la nube cambia con tanta frecuencia, es difícil ver todo lo que sucede en toda la multinube híbrida. La mala visibilidad dificulta que los equipos de seguridad sepan qué se está ejecutando en sus nubes. Los proveedores de la nube pueden mostrar lo que está sucediendo en su plataforma, pero no pueden mostrar todo en toda la red. Esto deja puntos ciegos en el monitoreo del tráfico.
  • Problemas de cumplimiento: Diferentes industrias y regiones tienen regulaciones específicas de ciberseguridad, como GDPR, HIPAA o estándares de seguridad como PCI-DSS. Los proveedores de la nube tienen certificaciones de cumplimiento, pero las organizaciones deben cerciorar de seguir estas reglas al usar la nube. Esto significa gestionar dónde se almacenan los datos, realizar verificaciones periódicas y mantener registros detallados.
Nubes sobre un intercambio de carreteras

Enfoques de seguridad en la nube que no funcionan

Muchos equipos de seguridad ya saben que necesitan más capas de seguridad más allá de lo que pueden proporcionar los proveedores de la nube. Pero con tanta información errónea sobre la seguridad en la nube, muchos equipos están eligiendo enfoques que continúan dejando vulnerabilidades.

No tome atajos cuando se trata de crear seguridad en la nube. Cerciorar de conocer estos enfoques comunes de seguridad en la nube que no son suficientes para proteger completamente su nube.

Seguridad local tradicional

Cuando mueve activos de centros de datos locales a la nube, no puede esperar que la ciberseguridad tradicional lo siga. Las herramientas de seguridad que funcionan bien en las instalaciones tendrán dificultades en la nube.

Esto se debe a que las prácticas de seguridad tradicionales se basan en el concepto de perímetro de red. Con un perímetro de red claro, los firewalls, los sistemas de detección de intrusos y otras medidas de seguridad pueden protegerlo.  

Pero la nube está diseñada para ser flexible y elástica, lo que permite que los recursos se amplíen y reduzcan según sea necesario. Los equipos ahora también pueden crear y ejecutar aplicaciones nativas de la nube con proveedores externos que gestionan los servidores y su seguridad. Esto solía suceder solo en servidores físicos en centros de datos locales donde todo se gestionaba en el lugar.

Estas diferencias clave hacen que el perímetro de la red fija tradicional sea mucho más fluido, a menudo difuminándolo o borrándolo por completo. Sin este perímetro definido, la seguridad local tradicional dejará brechas en la protección.

Herramientas de gestión de vulnerabilidades

Para combatir las brechas creadas por las soluciones de seguridad locales tradicionales, muchas organizaciones emplearon enfoques de administración de vulnerabilidades. Estas herramientas escanean

sistemas y aplicaciones para vulnerabilidades conocidas y aplicar parches.  

Pero estas herramientas tienen algunos desafíos importantes:

  • Es posible que pasen por alto vulnerabilidades desconocidas o que no se mantengan al día con las aplicaciones o cargas de trabajo que cambian rápidamente.
  • Si bien son buenos para escanear hosts y sistemas, no tienen suficiente visibilidad de los complejos flujos de tráfico en entornos de nube. Esto les dificulta detectar anomalías y vulnerabilidades potenciales.
  • No brindan seguridad completa porque se enfocan en identificar problemas en lugar de resolverlos por completo.
Plataformas de seguridad nativas de la nube

Las plataformas nativas de la nube como CNAPP, CSPM, CWPP y CIEM ofrecen seguridad específicamente para la nube. Pero pueden carecer del detalle, la adaptabilidad en tiempo real y la visibilidad integral que se requieren para proteger completamente los entornos en la nube. Estas herramientas deben combinar con soluciones de seguridad que amplíen la visibilidad y los controles de seguridad en toda la red para contener los ataques.  

Lea nuestra guía para obtener más información sobre los desafíos de seguridad en la nube.

Segmentación de confianza cero: seguridad consistente en la nube múltiple híbrida

La clave de la seguridad en la nube es la consistencia. Muchos enfoques de seguridad en la nube fallan porque crean brechas de seguridad y visibilidad aisladas. Es crucial ver los flujos de tráfico de su red en tiempo real y aplicar una seguridad detallada y flexible en todos los entornos y plataformas en la nube.

La mejor manera de hacerlo es adoptando una estrategia de seguridad Zero Trust, lo que significa "nunca confíe, siempre verifique". La segmentación de confianza cero (ZTS) es una parte esencial de la confianza cero; no se puede lograr Zero Trust sin él.

A diferencia de las herramientas de seguridad tradicionales que solo pueden detectar ataques o identificar posibles vulnerabilidades, ZTS proporciona un enfoque coherente para la microsegmentación en la superficie de ataque híbrida y multinube. Esto le permite comprender los riesgos, establecer controles de seguridad proactivos y detener la propagación de ransomware e infracciones en sus entornos de nube, endpoints y centros de datos.

Cree una seguridad en la nube estable e integral con Illumio CloudSecure

Illumio CloudSecure extiende la segmentación de confianza cero a la nube:

  • Visibilidad de la nube de extremo a extremo: Vea los flujos de tráfico en la nube, los recursos y los metadatos.
  • Preparar de forma proactiva para los ataques en la nube: Cree y pruebe controles de seguridad mediante etiquetas de carga de trabajo y direcciones IP. Cree una comunicación confiable entre aplicaciones.
  • Contener ataques en la nube: Evite que los atacantes se propaguen por la red adaptando las políticas de segmentación en tiempo real, incluso en entornos de nube en constante cambio.

Pruebe Illumio CloudSecure. Comience su prueba gratis de 30 días ahora.

Temas relacionados

Artículos relacionados

Conozca a Illumio en Infosecurity Europe 2025
Segmentación de confianza cero

Conozca a Illumio en Infosecurity Europe 2025

Visite Illumio en Infosecurity Europe 2025 en el stand E30 para obtener demostraciones en tiempo real, sesiones de expertos e información práctica de la plataforma de contención de brechas de Illumio.

7 consejos prácticos para que los CISO construyan Zero Trust del CISO de Netskope, Neil Thacker
Segmentación de confianza cero

7 consejos prácticos para que los CISO construyan Zero Trust del CISO de Netskope, Neil Thacker

Obtenga información del CISO de Netskope, Neil Thacker, sobre los consejos que pueden ayudar a los líderes de seguridad y a los CISO a navegar por el camino hacia la confianza cero.

5 consejos para simplificar el etiquetado de la carga de trabajo para la microsegmentación
Segmentación de confianza cero

5 consejos para simplificar el etiquetado de la carga de trabajo para la microsegmentación

Aquí hay cinco consejos para simplificar su proceso de etiquetado de carga de trabajo.

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero
Segmentación de confianza cero

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero

Obtenga información de nuevas investigaciones sobre el estado actual de la seguridad en la nube y por qué la segmentación de confianza cero es la clave para la resiliencia de la nube.

¿100% en la nube? Todavía necesita segmentación de confianza cero
Segmentación de confianza cero

¿100% en la nube? Todavía necesita segmentación de confianza cero

Descubra por qué estar 100% en la nube no niega la necesidad de contención de brechas con Zero Trust Segmentation y cómo Illumio puede ayudar.

La segmentación de confianza cero es fundamental para la resiliencia de la nube
Segmentación de confianza cero

La segmentación de confianza cero es fundamental para la resiliencia de la nube

La resiliencia de la nube comienza con Zero Trust. Conozca los tres principales problemas de la nube resueltos por la segmentación de confianza cero, según lo compartido por el creador de ZTS, John Kindervag.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?