Los Cuatro Principales Desafíos de la Gestión de Identidad y Acceso en la Nube Pública


This post is also available in: Inglés Francés Alemán Italiano Portugués, Brasil Ruso

Operar en la nube pública tiene que ver con la agilidad y flexibilidad. A medida que las organizaciones y los equipos de DevOps se concentran más en la implementación de códigos y funciones lo más rápido posible, la nube pública es donde “realmente comienza la acción” de la transformación digital. Según una investigación de Radware, el 70% de las aplicaciones de producción ahora se ejecutan en la nube pública. Esto significa que, cada vez más, la seguridad “en la nube” se está convirtiendo en sinónimo de ciberseguridad.

La naturaleza rápida y dinámica de los entornos de nube crea ciertas consideraciones de seguridad, que las organizaciones deben considerar, mientras disfrutan la flexibilidad que viene con la nube. En particular, el problema de la gestión de identidad y acceso en la nube pública es una preocupación.

Tus permisos = Tu superficie de amenazas

Las cargas de trabajo alojadas en la nube pública ahora son, por definición, remotas. Todo el acceso se hace a través de una conexión remota que utiliza mecanismos y APIs provistos por el proveedor de alojamiento en la nube pública. Los administradores ya no tienen control físico sobre sus recursos, y todo el acceso a estos se realiza de manera remota. Sin embargo, los hackers, actores maliciosos y otros terceros no autorizados pueden acceder a esos mismos recursos usando los mismos protocolos estandarizados, APIs y métodos de acceso.

Por lo tanto, la seguridad de tu carga de trabajo está definida por quiénes tienen acceso, y qué acceso tienen.

De hecho, esto significa que tus permisos son iguales a tu superficie de amenazas. Y protegerte a ti mismo contra las amenazas en la nube pública comienza asegurando tus permisos y la gestión de identidad y acceso (IAM).

Diferentes Redes, Desafíos Similares

A medida que más clientes de Radware implementan aplicaciones en los entornos de nube, hemos visto varios desafíos y preocupaciones clave comunes en nuestra práctica.

Y como se explicó más arriba, muchos de dichos desafíos de seguridad se encuentran en torno a los permisos y la gestión de la identidad:

  • Permisos excesivos otorgados a los usuarios sin necesidad laboral
  • Errores de configuración de los entornos de nube y de las políticas de seguridad de los clientes
  • Exposición pública de los activos sin controles de seguridad adecuados (o sin ningún tipo de control)
  • Acceso malicioso de terceros no autorizados al entorno de la nube

Analicemos brevemente cada uno de estos y veamos por qué son un problema:

Une image contenant texte, extérieur

Description générée automatiquement

Desafío nº 1: Permisos excesivos

La gestión de los accesos y permisos es un tema de seguridad crucial de TI porque, independientemente de donde estás alojado, la nube la convierte en un problema.

Esto se debe a que la migración a la nube suele estar impulsada por el deseo de mayor agilidad y flexibilidad. La nube hace increíblemente fácil incorporar nuevos recursos, implementar nuevos códigos y acelerar los procesos de desarrollo, lo que acorta el tiempo de salida al mercado.

Sin embargo, esta agilidad y flexibilidad tienen un costo para la seguridad. Con frecuencia, debido a la conveniencia, los administradores de la nube otorgan permisos amplios a los usuarios para permitirles realizar tareas sin interrupciones. En la práctica, la mayoría de los usuarios solo usan una pequeña parte de los permisos que les otorgan y no necesitan usar el resto para su trabajo. Esto representa una brecha de seguridad grave, ya que, si las credenciales de estos usuarios cayeran en manos maliciosas, los atacantes tendrían un acceso amplio a los datos y recursos sensibles.

Desafío nº 2: Errores en la configuración de la gestión de identidad y acceso (IAM)

Debido a la velocidad de las operaciones en la nube – y la incertidumbre sobre quién es el responsable de cada uno de los aspectos de la seguridad que trae aparejada— muchas organizaciones suelen resultar vulnerables a los errores de configuración en la nube, que son nuevamente una fuente de vulnerabilidad.

IAM es un obstáculo en particular para muchas organizaciones debido a la gran cantidad de configuraciones y obstáculos potenciales en torno a ella, que incluye la política de contraseñas, errores en la configuración de autenticación de los usuarios, registros y brechas de reportes, entre otros.

Estas preocupaciones también están respaldadas por la investigación de la industria. Según el informe Gestión de los accesos privilegiados en la Infraestructura de la Nube de Gartner para el año 2023, el 75% de las fallas de seguridad en la nube será atribuible a la gestión inadecuada de las identidades, los accesos y los privilegios. Esto presenta mayor complejidad en la gestión y monitoreo del comportamiento malicioso y no autorizado que intenta acceder a la infraestructura o a las aplicaciones.

[¿Te gusta esta publicación? Subscríbete ahora para recibir el contenido más reciente de Radware en tu bandeja de entrada todas las semanas, además de acceso exclusivo al contenido Premium de Radware]. 

Desafío nº 3: Exposición pública

El siguiente problema es la exposición pública de los activos. Esto se refiere a la exposición accidental de las cargas de trabajo sin medidas de seguridad apropiadas (o de ningún tipo).

Al moverlos a la nube, tus activos “externos” quedan fuera de tu alcance directo. Por lo tanto, un problema clave es proteger dichos activos contra la exposición pública y asegurarse de que solo los que deberían tener acceso lo tienen, y nadie más.

No obstante, la migración a la nube suele estar impulsada por el deseo de mayor agilidad y flexibilidad. Como resultado, las organizaciones no siempre bloquean el acceso a sus sistemas correctamente. En efecto, según Gartner, para 2021, el 50% de las empresas tendrán, si darse cuenta y por error, todos los servicios de almacenamiento de IaaS, las aplicaciones o las APIs expuestos directamente a la Internet pública.

Desafío nº 4: Acceso malicioso:

Finalmente, otro tema muy importante para la seguridad en la nube es el problema del acceso malicioso remoto. Esto se refiere al acceso remoto a las cargas de trabajo basadas en la nube mediante credenciales de usuario robadas.

Según el Informe de Investigaciones de Violación de Datos (DBIR) 2020 de Verizon , las amenazas más comunes que resultaron en vulneración de las organizaciones fueron el phishing y el uso de credenciales robadas.

Además, según el Informe de IBM sobre el Costo de la Filtración de Datos de 2021, el acceso malicioso usando credenciales robadas es la causa número uno de las violaciones de datos,  representando el 20% del total de incidentes de violación de datos, y tiene un costo promedio de $ 4,37 millones por incidente causado por credenciales robadas.

Esto significa que asegurar la nube contra el acceso malicioso, así como el monitoreo activo de cada acceso, es una parte crucial del bloqueo de tu entorno en la nube. 

[También puede interesarte: Cómo Proteger un Entorno de Aplicaciones Cambiante en todas las Plataformas]

Bloqueo del Acceso a la Nube

Recientemente, Radware se asoció con AWS para realizar un seminario web sobre la gestión de las configuraciones de IAM en AWS, y cómo reforzarlas contra el abuso malicioso y el uso incorrecto accidental. También se nos unió Perion Network, uno de los clientes de Radware de larga data, para hablar sobre su experiencia con Radware, y cómo los ayudamos a bloquear su postura de seguridad en la nube. Para obtener información completa sobre cómo bloquear tu gestión de identidades y acceso (IAM) contra las amenazas, haz clic aquí para ver el webinar conjunto de AWS y Radware.

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center