/
Cyber Resilience

Por qué está fallando la seguridad tradicional en la nube y 5 estrategias para solucionarlo

En el pasado, las redes tradicionales y su seguridad se describieron como castillos con altos muros y fosos profundos. Todo lo valioso se almacenaba dentro del castillo y se cercioraba contra intrusos.  

Pero, ¿qué sucede cuando el castillo se convierte en una ciudad en expansión con muchos edificios diferentes, algunos propios, otros alquilados y otros compartidos?  

Esto es lo que hace que la nube sea tan difícil de proteger. Los datos y las aplicaciones suben y bajan rápidamente y se mueven entre diferentes partes de la red. Esta fluidez difumina los límites de la red, lo que dificulta definir dónde está el perímetro y garantizar una seguridad constante.

Descubra por qué las herramientas de seguridad tradicionales no pueden proporcionar la seguridad flexible y coherente necesaria en la nube y cinco estrategias para crear una seguridad moderna en la nube.  

El problema de la seguridad de red tradicional en la nube

Nubes blancas y negras

Cuando las redes tienen un perímetro claramente definido, tiene sentido centrar en la prevención de ataques. Los equipos de seguridad colocan herramientas como firewalls, sistemas de detección de intrusos y software antivirus en el perímetro de la red para mantener alejadas las amenazas.  

Las herramientas de seguridad tradicionales están diseñadas para proteger un perímetro fijo, a menudo solo de amenazas conocidas. Asumen que todo lo que está dentro del perímetro es seguro y todo lo que está fuera es potencialmente peligroso.  

Pero en un entorno de nube sin límites claros, y los atacantes que aprovechan la naturaleza orgánica y cambiante de la nube que aprovechan exploits tan descarados como credenciales robadas o tan sofisticados como vulnerabilidades desconocidas, este enfoque no funciona por dos razones:

1. La nube crea redes sin perímetro

Muchas organizaciones tienen redes híbridas de múltiples nubes donde los límites del perímetro son borrosos. Los datos y las aplicaciones se mueven dentro, entre y entre entornos constantemente.  

Por ejemplo, una compañía de servicios financieros puede usar una nube pública para analizar datos durante un corto periodo de tiempo. Los datos se mueven desde el centro de datos principal de la compañía a la nube pública y luego viceversa. Las herramientas de seguridad que solo se encuentran en el centro de datos de la compañía no pueden proteger los datos mientras se mueven o almacenan temporalmente en la nube pública. Esto hace que los datos sean más vulnerables a los ciberataques.

2. La nube siempre está cambiando

Las instancias en la nube, como las máquinas virtuales (VM), pueden subir y bajar en solo unos momentos. Por ejemplo, un sitio de comercio electrónico puede necesitar aumentar sus recursos durante una venta navideña y reducirlos después. Este escalado puede ocurrir en minutos, y es la razón por la que la nube ofrece tantos beneficios para las compañías. Pero también agrega otra capa de complejidad a la seguridad.

Lea nuestra guía para obtener más información sobre los desafíos de seguridad en la nube.

La seguridad moderna en la nube es flexible y coherente

La naturaleza flexible y acelerada de la nube hace que sea casi imposible que las herramientas de seguridad basadas en el perímetro se mantengan al día. Las herramientas convencionales que aplican políticas de seguridad solo en el perímetro de la red dejan brechas de seguridad en la nube.  

La nube necesita seguridad separada de la estructura de red. Esto significa que las políticas de seguridad deben estar sincronizadas con las cargas de trabajo a medida que se mueven en diferentes entornos. También significa ser consciente de la posibilidad de que ocurran ataques cibernéticos en la nube y preparar de manera proactiva para ellos.

Esto nos permite reimaginar la vieja narrativa de ciberseguridad de "castillo y foso". La seguridad de hoy es más como un guardia de seguridad que sigue los objetos de valor dondequiera que vayan, ya sea que estén dentro del castillo o en otro lugar.  

Hay varios beneficios en esta forma de pensar sobre la ciberseguridad moderna:

  • Consigue que la seguridad sea lo más cercana posible a los datos y las aplicaciones , independientemente de dónde se encuentren o hacia dónde vayan. Esto elimina el aislamiento de seguridad entre diferentes entornos o proveedores de servicios en la nube.
  • No asume que ninguna parte de la red es automáticamente segura y confiable. Esto se alinea con un enfoque de confianza cero.
  • Da mejor visibilidad en cómo se mueven y comunican los datos y las aplicaciones. Esto ayuda a los equipos de seguridad a cerciorar de que las medidas de seguridad sean correctas, coherentes en toda la red y cumplan con cualquier normativa.

5 estrategias para crear seguridad moderna en la nube

La nube solo seguirá cambiando y necesitamos estrategias de seguridad que puedan mantener al día. Aquí hay cinco estrategias clave que las organizaciones pueden usar para crear una mejor seguridad en la nube:

1. Seguridad automatizada

Sus herramientas de seguridad en la nube no deberían funcionar en aislamiento. Es importante que puedan integrar entre sí para aumentar sus beneficios.

Por ejemplo, con la integración de Wiz e Illumio, las organizaciones pueden identificar rápidamente las vulnerabilidades y aplicar controles de forma proactiva para cerrar las brechas de seguridad y contener los ataques activos.

Al automatizar la seguridad en la nube, puede preparar de forma proactiva para los ataques, responder a los incidentes con mayor rapidez y garantizar que la seguridad siga el ritmo de los cambios en la nube.

2. Una plataforma, muchos entornos

El uso de una plataforma de seguridad unificada como Illumio que funciona en entornos de nube, endpoints y centros de datos proporciona una visión más completa de toda la red. Esto facilita la administración de políticas de seguridad, el mantenimiento de la coherencia y la mejora de la postura de seguridad general.

3. Comprender el riesgo que conduce a la exposición

Cuando las aplicaciones se implementan en la nube, con Zero Trust Segmentation, los equipos de seguridad pueden monitorear el comportamiento de las cargas de trabajo a medida que interactúan en la red de una compañía para comprender el riesgo. Esto proporciona información sobre cómo funcionan las aplicaciones, cómo los usuarios se conectan con diferentes sistemas y conexiones innecesarias que presentan riesgos.

4. Confianza cero

Zero Trust es un modelo de ciberseguridad que asume que ninguna parte de la red es intrínsecamente confiable: "nunca confíe, siempre verifique". Esto impulsa un enfoque de privilegios mínimos para crear controles de seguridad. Un enfoque de confianza cero es adecuado para entornos de nube donde el perímetro cambia constantemente.

5. Segmentación de confianza cero

La segmentación de confianza cero (ZTS) es una parte esencial de la confianza cero; no se puede lograr Zero Trust sin él.

A diferencia de las herramientas de seguridad tradicionales que solo pueden detectar ataques o identificar vulnerabilidades potenciales, ZTS proporciona un enfoque coherente para la microsegmentación en la superficie de ataque híbrida y multinube. Esto le permite comprender los riesgos, establecer controles de seguridad proactivos y detener la propagación de ransomware e infracciones en la nube híbrida múltiple.

Illumio CloudSecure: Superando los mayores desafíos de seguridad de la nube

La nube ofrece beneficios asombrosos, pero también presenta nuevos desafíos de seguridad. Los modelos de seguridad tradicionales basados en el perímetro ya no son efectivos en el mundo dinámico y sin perímetro de la nube.  

Para mantener seguros los datos y las aplicaciones, las organizaciones deben emplear nuevas estrategias de seguridad como la segmentación de confianza cero que sean flexibles, consistentes y capaces de mantener al día con la nube.

Illumio CloudSecure extiende la segmentación de confianza cero a la nube:

  • Visibilidad de la nube de extremo a extremo: Vea los flujos de tráfico en la nube, los recursos y los metadatos.
  • Preparar de forma proactiva para los ataques en la nube: Cree y pruebe controles de seguridad mediante etiquetas de carga de trabajo y direcciones IP. Cree una comunicación confiable entre aplicaciones.
  • Contener ataques en la nube: Evite que los atacantes se propaguen por la red adaptando las políticas de segmentación en tiempo real, incluso en entornos de nube en constante cambio.

El viaje hacia entornos de nube seguros está en curso. Pero con las estrategias y herramientas adecuadas, las organizaciones pueden superar los desafíos con éxito.

Pruebe Illumio CloudSecure. Comience su prueba gratis de 30 días ahora.

Temas relacionados

Artículos relacionados

Siga estos 3 pasos a seguir si su agencia gubernamental está construyendo Zero Trust
Cyber Resilience

Siga estos 3 pasos a seguir si su agencia gubernamental está construyendo Zero Trust

Zero Trust es un viaje, no un destino. Obtenga la información experta de Gary Barlet sobre los próximos pasos que deben tomar las agencias y los comandos a medida que construyen Zero Trust.

La infraestructura crítica resiliente comienza con la confianza cero
Cyber Resilience

La infraestructura crítica resiliente comienza con la confianza cero

Desde la violación de Colonial Pipeline hasta el ataque de ransomware JBS, el año pasado nos demostró que los ataques cibernéticos a la infraestructura crítica de EE. UU. son más implacables, sofisticados e impactantes que nunca, y con demasiada frecuencia amenazan la estabilidad económica y el bienestar de los ciudadanos estadounidenses.

¿Está muerta la seguridad de la red?
Cyber Resilience

¿Está muerta la seguridad de la red?

Obtenga información sobre cómo la idea de la desperimetrización, planteada por el Foro de Jericó en 2004, está cambiando la estrategia de ciberseguridad a través de Zero Trust.

¿Es suficiente la ciberseguridad de su proveedor de nube?
Segmentación de confianza cero

¿Es suficiente la ciberseguridad de su proveedor de nube?

Descubra por qué no puede confiar solo en la seguridad de su proveedor de nube para mantener su nube a salvo de ataques cibernéticos.

La segmentación de confianza cero es fundamental para la resiliencia de la nube
Segmentación de confianza cero

La segmentación de confianza cero es fundamental para la resiliencia de la nube

La resiliencia de la nube comienza con Zero Trust. Conozca los tres principales problemas de la nube resueltos por la segmentación de confianza cero, según lo compartido por el creador de ZTS, John Kindervag.

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero
Segmentación de confianza cero

Por qué el 93% de los líderes de seguridad dicen que la seguridad en la nube requiere segmentación de confianza cero

Obtenga información de nuevas investigaciones sobre el estado actual de la seguridad en la nube y por qué la segmentación de confianza cero es la clave para la resiliencia de la nube.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?