Por qué los riesgos de seguridad en la nube se han trasladado a las identidades …



Las herramientas de seguridad tradicionales se centran en el perímetro de la crimson, lo que deja a las cuentas de servicio y de usuario vulnerables a los piratas informáticos.

Las identidades se han convertido en la principal superficie de ataque en la nube. Sin embargo, permanecen desprotegidos en gran medida porque las herramientas de seguridad tradicionales se diseñaron para proteger el perímetro de la pink, no las cuentas de usuario y servicio.

Gartner predice que para 2023, 75% de las fallas de seguridad en la nube será el resultado de una gestión inadecuada de identidades, acceso y privilegios, en comparación con el 50% en 2020. Hay varios factores que impulsan estas deficiencias de seguridad en la nube.

Uno común es dispensar demasiados derechos o derechos innecesarios. Esta práctica proporciona a los piratas informáticos docenas, incluso cientos de debilidades para explotar.

El seguimiento de los derechos de acceso a la nube es tan intensivo y requiere tanto tiempo que muchas organizaciones solo esperan lo mejor. Esto es fácil de entender, dado que las herramientas nativas de la plataforma en la nube no brindan una visibilidad o un contexto adecuados de los derechos y la actividad.

Mientras tanto, la mayoría de las herramientas de administración de identidades y accesos (IAM), como la gobernanza y administración de identidades (IGA) y la administración de acceso privilegiado (PAM), generalmente están limitadas por infraestructuras locales. Cuando se transfieren a la nube, carecen de la visibilidad granular y a nivel de recursos para identificar o remediar los riesgos de acceso y los permisos excesivos.

Como resultado, muchas organizaciones recurren a herramientas de seguridad en la nube con capacidades limitadas sobre derechos como la gestión de la postura de seguridad en la nube (CSPM), los agentes de seguridad de acceso a la nube (CASB) y la protección de la carga de trabajo en la nube (CWPP). Por lo general, estos son demasiado amplios, superficiales o especializados para brindar la información necesaria para comprender el riesgo de acceso en todas las identidades.

Tres pasos para proteger las identidades en la nube
Asegurar la infraestructura de la nube requiere una visión unificada y profunda de todas las identidades para comprender la pila completa de derechos y privilegios de acceso y sus riesgos asociados.

El primer paso es descubrir todas las identidades, humanas y mecánicas, que tienen acceso a los recursos, así como a sus derechos. Esta visibilidad puede exponer permisos excesivos o no utilizados, configuraciones incorrectas, exposición a Net y otras anomalías de derechos o cuentas.

Esto incluye la capacidad de identificar identidades privilegiadas por tipo, incluidos usuarios, servicios, aplicaciones de terceros e identidades federadas de proveedores de identidad externos. También implica evaluar sus permisos y factores de riesgo, como su capacidad para administrar permisos, filtrar datos, modificar la infraestructura, escalar privilegios y / o realizar reconocimientos. Tener esta visibilidad hace posible eliminar derechos excesivos de forma continua y reducir el riesgo de compromiso por parte de un actor malintencionado externo o interno.

El siguiente paso es evaluar los derechos de entidades específicas, como roles y grupos de IAM, para determinar si el acceso y los permisos asignados están justificados o deben mitigarse. Esto debe ir más allá de la información common de una entidad específica e incluir un mapa detallado de todos los permisos de la entidad.

También se necesita una vista inversa para identificar los recursos (datos, computación, seguridad o administración) que son confidenciales y para comprender qué usuarios y roles pueden acceder a ellos. Esto debe incluir derechos de acceso y configuración de red para lograr una medida confiable de riesgo (y fuentes de riesgo). Por ejemplo, una base de datos que puede parecer vulnerable en función de ciertos derechos puede estar protegida por una configuración de crimson que elimine el riesgo.

El último paso es monitorear los registros de actividad de las identidades y los recursos con los que interactúan para obtener una visión más amplia del entorno de nube pública. Esto proporciona información sobre cómo se utilizan los derechos y pistas para investigar accesos e incidentes sospechosos.

Una nueva gama de herramientas
Las herramientas tradicionales de seguridad en la nube, como CASB, CSPM y CWPP, no fueron diseñadas para proporcionar estas capacidades o abordar lo que Gartner llama Administración de derechos de infraestructura en la nube (CIEM) y Forrester denomina Gobierno de infraestructura en la nube (CIG). Lo que se necesita son capacidades nativas de la nube para hacer cumplir el concepto de privilegio mínimo.

Shai Morag es el director ejecutivo del proveedor de seguridad de acceso e identidad en la nube Ermetic. Anteriormente, fue cofundador y CEO de Secdo, un proveedor de plataforma de respuesta a incidentes adquirido por Palo Alto Networks, y CEO de Integrity-Challenge, una empresa de subcontratación de program adquirida … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic