Una guía para evaluar las herramientas de gestión de la postura de seguridad en la nube

Para minimizar los riesgos de seguridad de la computación en la nube, busque estas 14 capacidades esenciales en sus herramientas de gestión de la postura de seguridad en la nube.

En 2017, las encuestas decían que el 83% de todas las cargas de trabajo empresariales se ejecutaban en la nube y que la empresa promedio utilizaba 1427 servicios de nube distintos y experimentaba alrededor de 23 amenazas relacionadas con la nube por mes. Cinco años y una pandemia después, estas cifras se han disparado. Con un aumento tan dramático en la adopción de la nube, y dados los desafíos del modelo de responsabilidad compartida de la nube, ¿cómo pueden los equipos de seguridad lograr un alto nivel de seguridad dentro de la organización?

Aquí es donde Gestión de la postura de seguridad en la nube (CSPM) Entran las herramientas. En este artículo, obtendrá una descripción general de CSPM, su alcance y las capacidades esenciales que los equipos de seguridad deben buscar en las herramientas de gestión de la postura de seguridad en la nube.

¿Qué es la gestión de la postura de seguridad en la nube?

de su organizaciónpostura de seguridad en la nube es el estado de seguridad combinado de todos sus recursos en la nube resultante de sus prioridades comerciales, políticas de seguridad, prácticas de administración, operaciones diarias y actividades de los empleados.

CSPM se refiere a la gestión activa de su postura de seguridad en la nube de una manera que reduzca los riesgos de seguridad para su infraestructura en la nube siguiendo las mejores prácticas de seguridad.

¿Quiere la opinión de un experto? Profundice en los matices de CSPM con nuestro equipo.

Servicios en la nube cubiertos por CSPM

La computación en la nube consta de tres capas de servicios:

  • Software como servicio (SaaS): Las ofertas de SaaS son aplicaciones en la nube que brindan funcionalidad de un extremo a otro para ayudar a sus empleados a realizar sus tareas. Por lo general, tienen interfaces de usuario móviles y basadas en web para que sus empleados interactúen. Por ejemplo, Google Workspace y Box son aplicaciones SaaS.
  • Plataforma como servicio (PaaS): Las ofertas de PaaS son componentes de software basados ​​en la nube que brindan una funcionalidad esencial para las aplicaciones SaaS. Una base de datos como Microsoft Azure SQL Database o una plataforma de gestión de relaciones con los clientes como Salesforce son ejemplos de PaaS. Los usuarios finales rara vez interactúan con ellos directamente.
  • Infraestructura como servicio (IaaS): Las ofertas de IaaS proporcionan infraestructuras de bajo nivel, como servidores, redes y almacenamiento, necesarios para los servicios SaaS y PaaS. Amazon Elastic Compute Cloud y Compute Engine de Google Cloud Platform son dos ejemplos.

Para un cliente típico de SaaS, CSPM cubre las aplicaciones SaaS que utiliza y cualquier recurso en la nube que administra directamente.

CSPM generalmente no incluye la PaaS y la IaaS subyacentes utilizadas por un SaaS porque su seguridad la administra el proveedor de SaaS. Sin embargo, existen aplicaciones SaaS que permiten a los clientes configurar algunos detalles de PaaS e IaaS. Por ejemplo, un SaaS de renderizado de vídeo puede permitir a los animadores personalizar los servidores de renderizado. En tales casos, el CSPM del cliente debe incluir la postura de seguridad de la PaaS o IaaS que se utiliza.

Soluciones CSPM

Las soluciones CSPM son sistemas de software que permiten a una organización evaluar y mejorar su postura de seguridad en la nube. Exploremos las características clave que deberían tener las herramientas de gestión de la postura de seguridad en la nube capaces.

14 capacidades clave que debe buscar en las herramientas CSPM

Cloud security posture management tools: various icons on a global network

¿Qué factores debería considerar al evaluar la eficacia de una herramienta CSPM? Las 14 capacidades que se describen a continuación son imprescindibles para la gestión de la postura de seguridad en la nube.

1. Compatibilidad con nubes múltiples y nubes híbridas

Para obtener alta disponibilidad y recuperación ante desastres, es posible que utilice varios proveedores de nube pública. Algunas organizaciones, para la protección de datos y el cumplimiento de estándares, prefieren nubes híbridas que almacenan algunos datos en las instalaciones e integran perfectamente sus redes y almacenamiento locales con las nubes públicas.

Cada modelo trae su propio conjunto de vulnerabilidades y amenazas de seguridad. Una buena herramienta CSPM debería:

  • Tener un excelente conocimiento sobre los aspectos de seguridad de todas estas posibilidades.
  • Comprender los servicios y matices de cada nube.
  • Integre con las interfaces de programación de aplicaciones (API) de todos los servicios.
  • Proporcione una visibilidad profunda en entornos de múltiples nubes en cualquier momento

2. Monitoreo continuo de entornos de nube altamente dinámicos

Los modelos de precios de pago por uso de las nubes públicas fomentan entornos altamente dinámicos donde los recursos de la nube, como los contenedores de Kubernetes o las funciones sin servidor, se crean bajo demanda y se eliminan rápidamente, a veces en cuestión de segundos.

Pero incluso estos recursos de corta duración pueden tener configuraciones erróneas o vulnerabilidades que pueden explotarse mediante malware en espera.

Para contrarrestar esto, las herramientas de gestión de la postura de seguridad en la nube deberían:

  • Monitorear continuamente todo el acceso a la nube en tiempo real utilizando tecnologías como agentes de seguridad de acceso a la nube (CASB) y plataformas de protección de cargas de trabajo en la nube (CWPP)
  • Busque indicios de problemas de seguridad en los registros y eventos publicados por los servicios en la nube.

3. Descubrimiento automatizado de activos

Cloud security posture management tools: network administrator clicking an icon

Estimar la superficie de ataque (es decir, la extensión y la lista de todos los recursos de la nube que enfrentan amenazas de seguridad) es una parte importante de la gestión de la postura de seguridad. Pero ¿cuántos recursos en la nube existen?

A Encuesta sobre la nube de 2017 demostró que incluso en aquel entonces, una empresa promedio utilizaba 1.427 servicios en la nube diferentes, y el empleado promedio trabajaba con 36 servicios en la nube. Con tal variedad de servicios en la nube en uso, es prácticamente imposible inspeccionar manualmente todos los activos de la nube.

Por lo tanto, una herramienta de gestión de la postura de seguridad en la nube capaz debería:

  • Descubra automáticamente todos los recursos de la nube en uso mediante API
  • Detectar el uso de servicios de TI en la sombra (es decir, servicios en la nube que no están aprobados oficialmente por una organización pero que son populares entre los empleados)
  • Supervise las listas de activos y detecte cambios
  • Ayude al personal de seguridad a visualizar y buscar activos para obtener una visión del terreno.

4. Conocimiento profundo de la seguridad de SaaS

Cada aplicación SaaS viene con un conjunto único de características, conceptos y mejores prácticas de seguridad. Las herramientas eficaces de gestión de la postura de seguridad en la nube deben ser competentes en dichos detalles o integrarse sólidamente con servicios nativos de la nube que se especialicen en seguridad SaaS.

5. Garantía de seguridad de los datos

Cloud security posture management tools: entrepreneur using his phone

Las preocupaciones sobre la seguridad de los datos, como las violaciones de datos, el acceso no autorizado y el intercambio de datos confidenciales, son algunos de los principales desafíos de seguridad en la nube para organizaciones. Una buena herramienta de gestión de la postura de seguridad en la nube debería permitir la implementación de mejores prácticas de seguridad de datos.

Free Assessment

6. Detección y prevención de configuraciones incorrectas en la nube

La mala configuración de los servicios en la nube sigue siendo el problema La mayor amenaza para la seguridad en la nube.. Pero debemos darnos cuenta de que para un usuario promedio de SaaS, cada configuración parece inocente. Son sólo las interacciones complejas y opacas de un SaaS con otros sistemas las que transforman un entorno aparentemente inocente en una grave configuración errónea de seguridad. No se puede esperar que el usuario promedio comprenda dichas interacciones y anticipe sus consecuencias para la seguridad.

Una herramienta eficaz de gestión de la postura de seguridad en la nube debería:

  • Tener un conocimiento profundo de los ajustes de configuración de SaaS y sus consecuencias.
  • Advertir y evitar que los usuarios habiliten configuraciones peligrosas en tiempo real
  • Detecte cambios de configuración riesgosos y alerte a los equipos de seguridad

7. Detección y prevención de amenazas

Características discretas como cuentas de servicio pueden ser utilizados indebidamente por actores de amenazas. Este uso indebido se informa y se comparte a través de bases de datos de inteligencia sobre vulnerabilidades y amenazas. Las herramientas de gestión de la postura de seguridad en la nube capaces deberían:

  • Obtenga información actualizada sobre las últimas vulnerabilidades y amenazas
  • Permitir que los equipos de seguridad los detecten
  • Enriquezca los incidentes de seguridad con datos de bases de datos de inteligencia de amenazas
  • Integre la detección de vulnerabilidades directamente en los flujos de trabajo DevOps o DevSecOps de los clientes de desarrollo de software.

8. Soporte de respuesta a incidentes

Cloud security posture management tools: group of colleagues discussing something on a tablet

El proceso de respuesta a incidentes activado por un incidente de seguridad implica pasos de detección, investigación, remediación y recuperación. Las herramientas de gestión de la postura de seguridad en la nube deberían ayudar a los equipos de seguridad a ejecutar cada uno de estos pasos en los servicios en la nube que están monitoreando.

9. Automatización de remediación

Frente a 11.000 alertas por día En promedio, los equipos de seguridad requieren automatización para evitar la fatiga de las alertas y eliminar los falsos positivos (es decir, alertas que no resultan ser amenazas a la seguridad). Las herramientas de gestión de la postura de seguridad en la nube deberían:

  • Proporcionar solución automatizada para problemas de seguridad.
  • Detectar y corregir automáticamente configuraciones erróneas
  • Admite el monitoreo del lado del cliente de las actividades en la nube para la detección automatizada de amenazas.

10. Cumplimiento del marco de ciberseguridad

Para ayudar a las organizaciones a lograr una postura altamente segura en la nube, los expertos han creado pautas integrales como la Marco de ciberseguridad del NIST y el Controles de seguridad críticos del CIS. Las herramientas de gestión de la postura de seguridad en la nube deberían permitir a su organización implementar estas pautas para cada recurso de la nube y realizar un seguimiento de la implementación utilizando métricas relevantes.

11. Vigilancia del cumplimiento

Muchas organizaciones tienen que cumplir con estándares de seguridad establecidos por regulaciones gubernamentales o prácticas industriales, como:

  • La Ley de Responsabilidad y Portabilidad del Seguro Médico (HIPAA)
  • El estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS)
  • El Reglamento General de Protección de Datos (GDPR)
  • Controles de organización de servicios 2 (SOC 2)

Las herramientas de gestión de la postura de seguridad en la nube deberían:

  • Ayude a la organización a cumplir continuamente con cada estándar aplicable para cada recurso de la nube.
  • Señalar posibles violaciones de políticas para evitar sanciones financieras
  • Realice un seguimiento del cumplimiento mediante métricas
  • Generar informes de cumplimiento para auditorías de seguridad

12. Integración con los sistemas de seguridad y comunicación existentes.

Para comodidad de sus equipos de seguridad, las herramientas de gestión de la postura de seguridad en la nube deben integrarse con sus herramientas de seguridad existentes mediante:

  • Envío de eventos de seguridad en la nube a su sistema de gestión de eventos e incidentes de seguridad (SIEM)
  • Respaldando su sistema de orquestación, automatización y respuesta de seguridad en la nube (SOAR)
  • Suministro de datos a su sistema de detección y respuesta extendida (XDR)

Cualquier alerta e informe de seguridad debe enviarse a sus sistemas de comunicación existentes, como Slack, PagerDuty o correo electrónico.

13. Visualizaciones y hallazgos procesables

Employees discussing graphs and charts

Hallazgos procesables, informes de evaluación de riesgosy los paneles de visualización ayudan a sus empleados a comprender y mejorar su postura de seguridad en la nube sin perder tiempo. Las buenas herramientas CSPM deben tener todas las funciones de usabilidad.

14. Seguridad incorporada

Por último, pero no menos importante, una buena herramienta de gestión de la postura de seguridad en la nube debe garantizar que su presencia no debilite la seguridad de su organización. Las soluciones de seguridad de CSPM obtienen un amplio acceso administrativo a cada recurso de la nube. En las manos equivocadas, una herramienta CSPM puede, irónicamente, convertirse en la mayor amenaza para la seguridad de su nube y posiblemente incluso para su negocio.

Para evitarlo, las buenas herramientas CSPM deben seguir estrictamente estas mejores prácticas de seguridad:

  • Utilice la autenticación multifactor para todos los usuarios
  • Siga los principios de privilegio mínimo
  • Proporcione acceso limitado a los recursos de la nube solo bajo demanda
  • Implementar la revocación programada de permisos de acceso.
  • Registrar acciones de autenticación y administrador

ThreatKey como herramienta de gestión de la postura de seguridad en la nube

Ha oído hablar de las 14 capacidades clave que una herramienta de gestión de la postura de seguridad en la nube necesita para ser eficaz. ThreatKey es una herramienta de gestión de la postura de seguridad en la nube que se especializa en seguridad SaaS y ofrece características como:

  • Seguridad para aplicaciones SaaS populares: clave de amenaza monitorea aplicaciones SaaS populares como Amazon Web Services, Google Workspace, Microsoft 365, Salesforce, Box, GitHub, Okta y Slack.
  • Descubrimiento automatizado de activos: ThreatKey descubre automáticamente todos los recursos creados en estas aplicaciones y genera informes de activos.
  • Detección y corrección de errores de configuración: Creado por expertos en seguridad de SaaS, ThreatKey tiene un conocimiento profundo sobre las consecuencias de seguridad de cada cambio de configuración y vigila todas sus aplicaciones SaaS para detectar dichos cambios. Proporciona información procesable y admite la corrección automática de cambios riesgosos.
  • Monitoreo continuo de registros de SaaS: ThreatKey monitorea continuamente los registros de SaaS en busca de signos de amenazas e intrusiones.

ThreatKey proporciona mejoras invaluables a su postura de seguridad en la nube. ¡Comience su prueba gratuita de ThreatKey ahora! Experimente los beneficios integrales de ThreatKey y mejore su postura de seguridad en la nube hoy.

Never miss an update.

Subscribe for spam-free updates and articles.
Thanks for subscribing!
Oops! Something went wrong while submitting the form.