Encontrar el enfoque correcto para la gestión de la postura de seguridad en la nube (CSPM)


La seguridad en la nube está madurando, tiene que hacerlo. Hemos tenido demasiados incidentes dignos de la palma de la mano de organizaciones que escuchan «hey, encontré sus datos en un depósito S3 legible en todo el mundo» o encontraron un servidor supuestamente «de prueba» expuesto que tenía datos de producción en él. Afortunadamente, estamos saliendo de la fase del Salvaje Oeste y está emergiendo cierto orden y madurez, y junto con ello, una nueva jerga.

Gartner divide las thoughts emergentes en tres disciplinas principales: CASB, CWPP y CSPM. Piense en esto como si estuviera asegurando un edificio de oficinas (¡antes de una pandemia!). CASB es su lector de tarjetas de identificación y CWPP es su videovigilancia. La gestión de la postura de seguridad en la nube (CSPM) es todo lo que hace para proteger su edificio, como hacer que un guardia de seguridad camine para buscar agujeros en la pared o los sonidos de alguien que perfora una caja fuerte.

CSPM es posiblemente el área más difícil de entender, ya que es muy amplia, pero esa misma amplitud es lo que hace que sea más importante hacerlo bien. En comparación, no tener lectores de credenciales sería malo, pero no tiene que exagerar solo necesita una verificación razonable de que no está dejando entrar a todos. La gestión de la postura es diferente: la CSPM no es una solución puntual es el enfoque de preguntar siempre «¿qué más hemos olvidado?»

CSPM con más detalle
Si busca una definición nítida de CSPM, es difícil encontrar una después de todo, el manejo de la postura puede referirse a la mentalidad de «cómo podrían ser atacados, cuáles son las consecuencias si sucede y qué podemos hacer para mitigarlo ? » Me resulta más fácil dividir esto en tres preguntas principales: ¿Qué tiene, qué está haciendo para protegerlo y cuál es el nivel de riesgo? Todos estos son familiares para los profesionales de seguridad experimentados siempre hemos estado haciendo estas mismas preguntas sobre las redes de TI. Entonces, ¿por qué es diferente para la nube?

Para las redes locales heredadas, la pregunta más difícil period «¿qué tienes?» – El rápido crecimiento y el cambio tecnológico hicieron que mantener un inventario preciso fuera un desafío. Cloud interrumpe esto de algunas formas interesantes. Cada cuenta en la nube tiene un controlador para la pink definida por software, que resuelve un problema, pero luego crea otro. Es imposible que exista una purple en una nube definida por software que el controlador no haya creado para usted. Esto significa que siempre puede saber exactamente el tamaño de una purple en la nube. Problema resuelto, ¿verdad? No tan rápido: cualquiera que haya intentado hacer un inventario de la huella de la nube se da cuenta de que este mismo controlador está cambiando las cosas tan rápido que no puede seguir el ritmo. También es tan fácil agregar nuevas redes en la nube que la gente lo hace y luego se olvida de avisar a seguridad, por lo que el problema del inventario simplemente sube un nivel, no «encuentra el enrutador que falta» sino «encuentra la cuenta de la nube que falta».

En CSPM, la mayoría de las innovaciones clave se centran en la segunda pregunta: «¿Cuáles son sus protecciones y están funcionando?» La nube también interrumpió esto, trayendo innovaciones que son incompatibles con gran parte de la pila de seguridad tradicional. No es que la pregunta 3, la evaluación de riesgos, no sea importante. Es solo que no se ve tan afectado por las diferencias entre la nube, híbrido y area. La evaluación de riesgos es estrategia, no táctica.

Entonces, ¿por qué la nube ha interrumpido la cuestión de si tiene protecciones que funcionen? Bueno, volviendo al comienzo del artículo, esa exposición involuntaria de un depósito de almacenamiento en la nube representa un error que simplemente no podíamos cometer hasta que hubo una nube. Claro, cada nube viene con muchos controles de seguridad sólidos. Pero ese es el problema: hay tantos controles de aplicación que son todos nuevos, todos diferentes y no se parecen a nada de lo que hicimos durante los últimos 40 años en los centros de datos locales. La novedad es excelente para la innovación, pero terrible para la seguridad. Coordinar todos los nuevos controles y garantizar que se utilicen correctamente es el trabajo principal de CSPM. Las listas de verificación básicas no son suficientes tal como hemos descubierto con todas las tecnologías de pink anteriores, una red construida con elementos individuales compatibles puede fallar como sistema, como una casa construida con ladrillos perfectamente formados puede caerse si se ensambla incorrectamente. .

Es por eso que la disciplina central en CSPM es la visibilidad, para que pueda lograr una comprensión de un extremo a otro de lo que está expuesto y lo que no. Averiguar el acceso, qué puede llegar a qué, y especialmente, qué está expuesto a Online, suena básico, pero se ha vuelto explosivamente complicado. Es imposible contratar suficientes profesionales de seguridad certificados con un conocimiento suficientemente profundo de todos los dialectos de la nube que se utilizan en una organización. Entonces, la única solución es enfocarse en CSPM: construir un mapa de sus activos en la nube, luego mirar a través de todas las capas para preguntar «¿qué está expuesto?»

Para obtener más información sobre La solución CSPM de RedSeal, RedSeal Stratus, Echa un vistazo a nuestro sitio net.

Sobre el Autor

DrMike.jpg

El Dr. Mike Lloyd tiene 35 años de experiencia en la comprensión de sistemas complejos y de rápido movimiento. Es autor de 21 patentes sobre seguridad y redes. Antes de RedSeal, Mike Lloyd fue director de tecnología en RouteScience (adquirida por Avaya), donde fue pionero en redes de optimización automática. Mike se desempeñó como arquitecto principal en Cisco en el modelado de VPN MPLS. Se unió a Cisco a través de la adquisición de Netsys Systems, donde era el ingeniero senior de modelado de redes.

Mike es licenciado en matemáticas por el Trinity College, Dublín, Irlanda, y tiene un doctorado. en modelos estocásticos de epidemias de la Universidad Heriot-Watt, Edimburgo, Escocia.



Enlace a la noticia original