Revista Informática

CIEM, Identidades y Acceso: Reduciendo los Riesgos de la Nube

Publicado el 18 mayo 2023 por Ferranmunoz @ferran_munoz

Como problema principal, la nube también plantea riesgos específicos y diferentes para la ciberseguridad de las empresas que la adoptan. Podría decirse que la gestión de identidades y accesos es uno de los aspectos más críticos de la seguridad en la nube. Una gestión que hay que rediseñar y reinventar para la Nube gracias a CIEM.

Las primeras arquitecturas compartidas y distribuidas, como la computadora central y la calculadora de defensa IBM 701, datan de la década de 1950. Luego, los científicos informáticos innovaron e introdujeron el software de utilidad, la computación Grid y el tiempo compartido.
Estas semillas sembradas hace más de setenta años formaron los cimientos definitivos del futuro de la nube. Según McKinsey, para 2024, el 80% del gasto en TI de una empresa promedio se dedicará a esta tecnología.

Las infraestructuras en la nube tienen una gran cantidad de beneficios que pueden ayudar a una empresa a prosperar en un entorno altamente competitivo. Sin embargo, como cualquier tecnología, viene con su propio conjunto de complejidades y desafíos, algunos de los cuales deben anticiparse.

Ataques en la nube

Si bien se espera que el mercado de la computación en la nube alcance más de $1500 millones en ingresos para 2030 (una CAGR del 15,7 % entre 2022 y 2030), su adopción puede ser difícil si no está supervisada por expertos.

Despojados del control total de su infraestructura, el conocimiento, las habilidades, los protocolos y los procesos de seguridad que una vez dominaron los departamentos de TI ya no son relevantes ni transferibles en estos entornos. Esto aumenta las posibilidades de violaciones de datos y repercusiones insospechadas.

El costo promedio de una violación de datos en 2022 a nivel mundial fue de $ 4,35 millones. unos 4El 5% de estas infracciones se produjeron en infraestructuras basadas en la nube, mientras que el 80% proviene del abuso de privilegios. Y el abuso de privilegios comienza con ataques a las identidades.

La cuestión de la gestión de la identidad

Las diferentes identidades en las infraestructuras de la nube tienen diferentes derechos de acceso. Algunas de estas identidades son usuarios humanos, otras pueden ser máquinas, y cualquiera de estas identidades o ambas pueden ser internas o pertenecer a un proveedor externo.

La identidad es el nuevo perímetro de seguridad, ya que un pirata informático puede eludir la mayoría de las medidas de seguridad con una dificultad mínima secuestrando una identidad y tomando el control de sus permisos de acceso.
En 2019, una sola filtración de datos a través de un firewall mal configurado en un entorno de AWS expuso más de 100 millones de registros de clientes, incluida información confidencial, como números de cuentas bancarias y de la seguridad social.

¿Cómo evitar tales situaciones?

El principio de privilegio mínimo es un concepto fundamental en el campo de TI. Este principio significa que un usuario o identidad solo debe tener los privilegios exactos que necesita para realizar sus tareas específicas. Cualquier privilegio adicional es innecesario y arriesgado.
El principio de privilegios mínimos es una parte integral de los modelos de seguridad Zero Trust mediante los cuales cada usuario o identidad se verifica minuciosamente y se autentica a intervalos regulares para mantener los permisos de acceso. Ayuda a garantizar que incluso si los atacantes pudieran ingresar al sistema de una empresa, no tendrían la capacidad de movilidad lateral necesaria para causar daños graves.

Sin embargo, en esta etapa, los humanos simplemente no pueden mantener la velocidad necesaria para anticipar todas las amenazas maliciosas. Por lo tanto, para implementar el principio de privilegio mínimo al identificar permisos excesivos y escalar los derechos de todas las identidades, se necesitan algunas soluciones más sólidas.

Las soluciones de seguridad de identidad utilizadas por las empresas hasta la fecha provienen de proveedores de lenguaje de marcado de aserción de seguridad, políticas de contraseña más estrictas y autenticación multifactor (MFA). Cuando se trata de derechos de infraestructura en la nube, se necesita un enfoque diferente. Aquí es donde entra en juego la gestión de derechos de infraestructura en la nube (CIEM).

¿Qué es CIEM?

Una solución CIEM ayuda a los equipos de seguridad en la nube a navegar y administrar derechos en infraestructuras complejas de varias nubes. CIEM se trata de minimizar los permisos y privilegios de las identidades en la nube. CIEM se trata de poner en práctica el principio de privilegio mínimo y brindar la máxima protección a las empresas.

Optimizar los derechos de computación en la nube puede ser una tarea abrumadora para las empresas. Para combatir las crecientes habilidades de los piratas informáticos, deberán tener mucho cuidado al optimizar esta compleja tarea.

Principales beneficios del CIEM

– La visibilidad

El potencial de seguridad de los derechos en la nube, aunque esté perfectamente configurado, puede no ser aprovechado si la empresa no tiene visibilidad de estos derechos. Las soluciones CIEM garantizan que las empresas tengan una vista panorámica de todos sus derechos, lo que facilita el monitoreo, la administración y la mediación de los controles de acceso en toda su infraestructura en la nube. La visibilidad es esencial para una fuerte seguridad.

– Verdadera correlación entre nubes

Cuando se trabaja en entornos de varias nubes, las empresas deben mantener la coherencia entre los componentes de su infraestructura. Las soluciones CIEM ayudan a unificar todas las identidades de usuarios, dispositivos y aplicaciones en la implementación de la nube de una empresa. Este enfoque hace posible implementar políticas de control de acceso coherentes y una única herramienta de auditoría unificada en todos los entornos de nube.

– Correlación y análisis inteligente

El análisis de datos de alta calidad impulsado por IA puede cambiar las reglas del juego. Las soluciones de CIEM analizan y aprovechan los datos de comportamiento de los usuarios para asignar permisos en función de tendencias, patrones programados y puntos en común. Este enfoque permite que una empresa clasifique a los usuarios en grupos similares y evalúe la necesidad de segregación de funciones. Además, el análisis de datos respalda la implementación de mejores prácticas para mantener el principio de privilegio mínimo.

¿Cómo funciona CIEM?

Las tecnologías CIEM analizan una identidad en la nube para revelar información clave sobre cómo se otorgaron sus derechos específicos: directa, indirectamente, a través de relaciones de confianza, explícita, implícita o de otro modo. Al hacerlo, CIEM puede identificar qué derechos y permisos son efectivos y cuáles no.

CIEM mide las discrepancias entre las autorizaciones otorgadas y la forma en que se utilizan. Al hacerlo, revela permisos que simplemente no son necesarios y algunos que son realmente peligrosos.

CIEM ayuda a las empresas a implementar un protocolo de seguridad sencillo pero seguro en el que cada identidad solo tiene acceso a lo que realmente necesita.

Otro servicio invaluable que brindan las soluciones CIEM es la capacidad de generar automáticamente recomendaciones de políticas que aseguren que las organizaciones cumplan con el principio de privilegio mínimo.

Por lo tanto, las soluciones CIEM son indispensables para reducir los riesgos de seguridad que plantea la gestión de identidades en la nube. Sin embargo, como cualquier medida de seguridad, la calidad de la protección depende completamente de qué tan bien se implemente y si se utilizan o no herramientas y soporte especializado.

Por lo tanto, las soluciones CIEM son necesarias para reducir los riesgos de seguridad que plantean las identidades en la nube. Sin embargo, como cualquier medida de seguridad, la calidad de la protección depende completamente de qué tan bien se implemente y si se utilizan o no herramientas y soporte especializado.
___________________

Par Xavier Durósexperto en ciberseguridad en punto de control

Lea también:

¿Es suficiente la seguridad nativa en la nube?

El Metaverso: una realidad para todas las empresas

Diversificación de los ciberataques por correo electrónico: lo que todo líder empresarial debe saber

Cierre las puertas virtuales del ciberdelito para asegurar la nube

Garantizar el cumplimiento en la nube

¡Felicitaciones, se ha suscrito con éxito a nuestro boletín de noticias!

[


Volver a la Portada de Logo Paperblog