Cómo asegurar un entorno de aplicaciones que cambia constantemente en múltiples plataformas


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

Las organizaciones están en el proceso de cambiar los entornos de las aplicaciones, migrar las workloads entre las instalaciones, y las nubes privadas y públicas, y operar un ecosistema híbrido de aplicaciones distribuidas en múltiples entornos.

Según el Informe sobre el estado de las aplicaciones web y la protección de API de 2021 de Radware, el 47 % de las organizaciones que operan en la nube pública implementan sus aplicaciones en más de un solo entorno de nube. Es más, muchas organizaciones siguen implementado las aplicaciones en las instalaciones o en nubes privadas. Según el mismo informe, el 51 % de las aplicaciones de producción están hospedadas en las instalaciones o en las nubes privadas.

Existen muchas razones para que las organizaciones aprovechen múltiples plataformas, pero todas enfrentan el mismo problema: ¿Cómo asegurar un entorno de aplicaciones que cambia con rapidez en múltiples plataformas?

La seguridad de los activos distribuidos: Un gran desafío

El desafío de asegurar un entorno de nube distribuido se debe a que muchas de esas plataformas vienen con sus propias herramientas de seguridad integradas. El uso de estas herramientas nativas puede resultar en silos de seguridad dispares con políticas de seguridad inconsistentes, diferentes niveles de protección, y registros e informes fragmentados.

Específicamente, existen tres desafíos principales cuando se trata de proteger los activos en la nube:

Desafío 1: Creación de un perímetro de seguridad multiplataforma

El primer desafío es asegurar las aplicaciones y los recursos en la red contra el tráfico malicioso externo.

El mundo heredado de los centros de datos físicos era simple: los recursos en la red y los administradores estaban ubicados en la misma red y, con frecuencia, en el mismo lugar físico. Los administradores tenían el control sobre los recursos informáticos y las defensas se centraban principalmente en mantener el tráfico malicioso fuera de la red de la organización. 

[También puede interesarte: Addressing the Challenges of Least Privilege Access]

Las nubes públicas son diferentes: la infraestructura informática ya no está alojada en centros de datos físicos bajo el control de la organización, sino que se ejecutan en recursos compartidos en centros de datos remotos gestionados por terceros.

El tráfico malicioso puede venir a través de diferentes vectores y las defensas deben mitigarlos a todos. Los gerentes de seguridad deben crear un perímetro seguro que mantenga cualquier tipo de tráfico malicioso fuera de sus aplicaciones, independientemente de donde se implementen.

Desafío 2: Seguridad de la infraestructura remota en la nube

El segundo desafío es proteger la infraestructura alojada en entornos de nube una vez que el perímetro externo se ha vulnerado.

Pasar a la nube significa perder visibilidad y control. Mientras que en el «viejo» mundo de la informática en las instalaciones, la infraestructura estaba bajo el control directo de los administradores de red y de TI, trasladar las cargas de trabajo a centros de datos remotos en la nube ha llevado a las organizaciones a perder el control directo sobre sus activos. De hecho, el viejo insider ahora es un outsider de sus propios activos informáticos.

[También puede interesarte: Using Best Practices to Secure Apps in Multi-Cloud Environments]

El acceso a las workloads alojadas en la nube ahora se gestiona de manera remota mediante las APIs ofrecidas por los proveedores de hospedaje en la nube. Los administradores ya no tienen un control directo sobre sus workloads y asegurarlas en la nube pública ahora es una responsabilidad compartida entre el cliente y el proveedor de nube pública.

Esto significa que la infraestructura de nube pública, el backend que ejecuta las aplicaciones, es ahora un objetivo potencial para los actores maliciosos, y las organizaciones deben proteger esas plataformas contra la penetración y el abuso.

Desafío 3: Capacidad de cambio

El tercer desafío es el proceso de cambio en sí mismo, que es una parte inevitable de la migración a la nube.

La migración a la nube no es un proceso único, inmediato y estático. De hecho, es un proceso continuo, dinámico, con múltiples inicios, hitos y cambios. No es poco común que los entornos de destino cambien, que se agreguen o eliminen aplicaciones, y que se sumen nuevos entornos en la nube, además de las implementaciones existentes y en curso.

La combinación de superficies de ataque más grandes, menor visibilidad, mayor vulnerabilidad de las aplicaciones y entornos de nube que cambian rápidamente significa que las organizaciones deben poder implementar políticas de seguridad que puedan proteger múltiples entornos de nube y que cambien en conjunto con frecuencia y sin demoras.

[También puede interesarte: Radware Powers New Cloud-Based Attack Mitigation Service Launched by Tech Mahindra]

Creación de una arquitectura de seguridad multiplataforma

Para que las organizaciones aseguren su entorno de aplicaciones en la nube, deben crear una arquitectura de seguridad multiplataforma que sea:

  • Completa: Que proteja las aplicaciones y la infraestructura en la nube contra todo tipo de amenazas, tanto si se enfocan en la superficie como en la infraestructura de las aplicaciones
  • Consistente: Que proteja a las aplicaciones en el mismo nivel en entornos múltiples, tanto en las instalaciones como en la nube pública o privada
  • Adaptable: Sea capaz de adaptarse a los cambios en el entorno y en la arquitectura de implementación de las aplicaciones
  • Agnóstica: Que proteja el entorno de las aplicaciones independientemente de dónde se ejecuten

Radware

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center