Logotipo de Zephyrnet

Cómo la nube está cambiando las prioridades de los CISO

Fecha:

Los desafíos que enfrentan los directores de seguridad de la información (CISO) han evolucionado drásticamente en la última década. Hoy, deben alinear sus esfuerzos de seguridad (y presupuestos) con los objetivos comerciales de su organización, que pueden variar desde mantener la confianza del cliente de que sus datos están seguros hasta proteger la propiedad intelectual contra el robo.

Como miembro clave del equipo de gestión ejecutiva, los CISO a menudo tienen responsabilidades de presentación de informes a nivel de directorio. Deben manejar un nuevo y desalentador nivel de complejidad técnica introducido por la nube, donde las identidades son prácticamente la primera y última línea de defensa. Y el trabajo no termina ahí. Para tener éxito, también deben hacer un esfuerzo considerable para construir un equipo con habilidades en una variedad de disciplinas y elegir las tecnologías defensivas adecuadas.

El desafío técnico

La transición a modelos de trabajo remotos o híbridos combinados con la adopción acelerada de la nube ha amplió enormemente la superficie de ataque Los CISO deben proteger. Además, a menudo tienen que lidiar con más de una nube. Los principales proveedores (Amazon Web Services, Azure y Google Cloud Platform) tienen estructuras, procedimientos, requisitos, etc. ligeramente diferentes, todo lo cual aumenta aún más la complejidad de administrar estos arquitecturas en expansión.

Las empresas orientadas al centro de datos que han hecho la transición a la nube obviamente enfrentan un nuevo conjunto de problemas de seguridad que los firewalls convencionales nunca fueron diseñados para manejar. Por lo tanto, thAhora se escucha comúnmente el estribillo “La identidad es el nuevo perímetro”. Esto es ciertamente cierto. Si bien no se deben abandonar los firewalls y otros controles basados ​​en la red, los CISO deben centrarse en los problemas de identidad. El siguiente proceso de tres pasos puede brindar resultados en esta área de manera rápida y eficiente.

  • Controlar el exceso de privilegios. Durante una migración a la nube, los privilegios globales a menudo se otorgan a todos los miembros del equipo de transición. Es mejor evitar esto, pero si sucede, los privilegios deben revisarse y limitarse después de la transición. Una buena manera de hacer esto es monitorear a qué recursos accede cada individuo. Si una persona no accede a un recurso en particular, se debe revocar el derecho a hacerlo.
  • Correlacione el exceso de privilegios y las configuraciones incorrectas. Las configuraciones incorrectas de la nube son otro riesgo grave. Pero cuando una identidad privilegiada tiene acceso a un recurso en la nube mal configurado, los resultados pueden ser desastrosos. Afortunadamente, las herramientas automatizadas ahora están disponibles para ayudar a detectar errores de configuración, así como privilegios excesivos, y corregirlos para eliminar las amenazas.

  • priorizar. Nunca hay suficiente tiempo o suficiente personal para corregir todos los errores de configuración, por lo que es importante concentrarse en aquellos que son la mayor fuente de riesgo para la seguridad. Por ejemplo, remediar las amenazas de acceso basadas en la identidad a los depósitos de almacenamiento en la nube es fundamental para prevenir las filtraciones de datos. El monitoreo de errores de configuración que exponen datos a través de permisos excesivos, predeterminados, etc., debe ser una prioridad máxima.

El desafío humano

Asegurar la infraestructura en la nube exige habilidades únicas, y encontrar personas calificadas para hacer el trabajo es uno de los mayores desafíos de los CISO. Hay tres áreas clave de competencia que todo equipo de seguridad en la nube debe poseer:

  • Competencia arquitectónica. Para evaluar la postura de seguridad de una organización y crear una hoja de ruta para madurarla con el tiempo, los equipos de seguridad necesitan un modelo de referencia. Él marco CSA es un excelente recurso, y hay varios otros disponibles. Sin una comprensión clara de los conceptos arquitectónicos presentados en los marcos de seguridad estándar de la industria como CSA, es difícil reducir la superficie de ataque de la nube y es fácil pasar por alto los puntos ciegos.
  • Ingeniería en la nube. El equipo de seguridad también debe manejar los requisitos diarios de seguridad en la nube, que pueden incluir administración, mantenimiento y más. Una ingeniería en la nube competente es esencial para "mantener las luces encendidas" en el ámbito de la seguridad.

  • Capacidades reactivas. A nivel mundial, los ataques cibernéticos ocurren a un ritmo de 30,000 por día. Cada empresa puede esperar que ocurran incidentes de manera regular, y los equipos de seguridad necesitan especialistas que puedan reaccionar rápidamente para limitar, si no prevenir, las consecuencias graves.

La composición ideal de un equipo de seguridad en la nube abarca especialistas en redes, nube y desarrollo que pueden trabajar en colaboración. La tarea de construir un equipo con estas capacidades se complica por el hecho de que hay escasez de 3.4 millones de Trabajadores de ciberseguridad en este momento.

Un enfoque que funciona bien como complemento de la contratación es el desarrollo desde adentro a través de la capacitación. Esto puede ocurrir internamente oa través de programas de certificación de terceros. Además, al elegir proveedores, las organizaciones deben favorecer a aquellos cuyas ofertas incluyen un fuerte componente de capacitación. Si es posible, los CISO pueden encontrar formas de hacer que los empleados que no son de seguridad trabajen en algunas tareas de seguridad.

Una vez ensamblado, uno de los problemas que encontrará cualquier equipo de seguridad es lidiar con arquitecturas de múltiples nubes, que son convirtiéndose en la norma. Muy pocas personas están familiarizadas con las herramientas, la nomenclatura y el modelo de seguridad de las tres principales plataformas en la nube. Por esta razón, muchas empresas están recurriendo a tecnologías nativas de la nube que comprenden los matices asociados con la protección de diferentes plataformas en la nube y simplifican las tareas de seguridad para los usuarios que pueden carecer de capacitación especializada en AWS, Azure, GCP, etc.

En resumen, los desafíos que enfrentan los CISO de hoy en día están impulsados ​​en gran medida por la nube, que crea una superficie de ataque muy amplia que debe protegerse. Mientras tanto, dominar el modelo de gestión y las herramientas utilizadas por cada plataforma en la nube requiere experiencia en seguridad que es extremadamente escasa. Hay soluciones disponibles que brindan la visibilidad y el conocimiento de la plataforma necesarios para ayudar a los equipos de seguridad a implementar las mejores prácticas para proteger su infraestructura en la nube, al mismo tiempo que los ayudan a mejorar las habilidades de los analistas en el proceso.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?