A medida que las organizaciones trasladan cada vez más sus datos y cargas de trabajo a la nube, proteger las identidades en la nube se ha vuelto primordial. Las identidades son la clave para acceder a los recursos de la nube y, si se ven comprometidas, permiten a los atacantes obtener acceso a datos y sistemas confidenciales.
La mayoría de los ataques que vemos hoy son ataques del lado del cliente, en los que los atacantes comprometen la cuenta de alguien y usan sus privilegios para moverse lateralmente y acceder a datos y recursos confidenciales. Para evitar esto, necesita visibilidad de la infraestructura de identidad de su nube. A menos que conozca la identidad de todas las personas y objetos que acceden a los sistemas, sus permisos y sus relaciones, no tendrá el contexto necesario para evaluar eficazmente su riesgo y tomar medidas preventivas.
Varios ataques de alto perfil ilustran este problema. Una identidad en la nube comprometida dio a los atacantes acceso a Software Orion de SolarWinds, donde implementaron códigos maliciosos para miles de sus clientes, incluidas agencias gubernamentales y empresas Fortune 500. Otro ejemplo es el Ataque a Microsoft Exchange, en el que los atacantes explotaron una vulnerabilidad en Exchange para obtener acceso a cuentas de correo electrónico. Desde allí, robaron datos confidenciales y enviaron correos electrónicos de phishing en un intento de comprometer otras cuentas.
Para proteger la nube, recomiendo implementar un enfoque conocido como riesgo aplicado, que permite a los profesionales de la seguridad tomar decisiones sobre acciones preventivas basadas en datos contextuales sobre la relación entre identidades y cuáles son los impactos posteriores de las amenazas en sus entornos específicos. A continuación se ofrecen algunos consejos prácticos para adoptar el riesgo aplicado.
Trate la protección en la nube como un proyecto de seguridad, no como un ejercicio de cumplimiento
Para empezar, cambie su forma de pensar. Atrás quedaron los días sencillos de la informática cliente-servidor. El entorno de la nube es un complicado sistema de datos, usuarios, sistemas e interacciones entre todos ellos.
Marcar una serie de casillas no brindará mayor seguridad si no comprende cómo funciona todo en conjunto. La mayoría de los equipos adoptan un enfoque no guiado hacia la seguridad preventiva, confiando ciegamente en la estrategia de priorización y remediación implementada hace años. Sin embargo, la seguridad requiere un enfoque personalizado adaptado a cada equipo de seguridad en función de la exposición más amplia al riesgo de la organización. No todas las alertas "críticas" de un proveedor de seguridad son necesariamente el mayor riesgo para ese entorno específico.
Para priorizar con precisión la corrección y reducir el riesgo, se debe considerar toda la superficie de ataque. Comprender las relaciones entre exposiciones, activos y usuarios le ayudará a determinar qué problemas plantean el mayor riesgo. Cuando se tiene en cuenta el contexto adicional, el hallazgo “crítico” puede no ser el mayor problema.
Obtenga visibilidad en su infraestructura de identidad en la nube
A continuación, la visibilidad es clave. Para identificar de manera creíble el riesgo aplicado, debe realizar una auditoría exhaustiva de todas las identidades y puntos de control de acceso en su infraestructura de identidad en la nube. Necesita saber qué recursos tiene en su entorno, si están en la nube o en las instalaciones, cómo están aprovisionados y configurados, y otras variables.
Al proteger la nube, no solo puede observar cómo se configuran los recursos específicos de la nube: debe auditar el aspecto de la identidad: máquinas virtuales (VM), funciones sin servidor, clústeres de Kubernetes y contenedores, por ejemplo. Un administrador puede tener una cuenta vinculada a AWS, una cuenta de Active Directory con un rol diferente para iniciar sesión en sus sistemas locales, una cuenta en GitHub, una cuenta de Salesforce, etc. También hay que considerar cosas como la higiene de las máquinas que utiliza. están utilizando los desarrolladores, DevOps y los equipos de TI. Un ataque de phishing exitoso a un ingeniero de DevOps puede tener un impacto enorme en la postura de seguridad de sus entornos de nube.
A partir de ahí, se deben mapear las relaciones entre las identidades y los sistemas a los que acceden. Esta es una parte importante para comprender su superficie de ataque. Plataformas de protección de aplicaciones nativas de la nube (CNAPP) están diseñados para ayudar con esto. Tener una plataforma CNAPP sólida le brinda al equipo de seguridad la capacidad de detectar comportamientos anormales en torno a una identidad particular y detectar cuándo las configuraciones comienzan a variar.
Alinee sus diferentes equipos
Una vez que haya definido las identidades y las relaciones, debe vincularlas a las vulnerabilidades y configuraciones erróneas para determinar dónde es más vulnerable y comenzar a cuantificar el riesgo aplicado. No se puede crear una estrategia de remediación eficaz sin eso.
Pero los datos y la estrategia sólo le llevarán hasta cierto punto. Los equipos tienden a operar en silos y cada uno sigue acciones de priorización basadas en el software específico que están utilizando, sin comunicación con otros equipos ni alineación con una visión holística para minimizar el riesgo. Debido a que no todas las superficies de ataque son iguales, es necesario estructurar la organización para que diferentes conjuntos de habilidades puedan tomar medidas de mitigación en función de las variables específicas de su entorno.
Cuando los equipos están más estrechamente vinculados, el riesgo organizacional disminuye. Digamos que tienes un vulnerabilidad de secuencias de comandos entre sitios en una de sus aplicaciones web. ¿No tendría sentido priorizar cualquier problema de seguridad o configuración asociado con la infraestructura que ejecuta esa aplicación? La inversa también es cierta. ¿No tiene más sentido abordar la vulnerabilidad que se ejecuta en producción o en Internet en lugar de una vulnerabilidad que se ejecuta en un entorno de desarrollo sin posibilidad de explotación?
Gran parte de la razón Los equipos de seguridad trabajan en estos silos. Esto se debe a que el panorama de los proveedores los ha obligado a trabajar de esta manera. Hasta hace poco, no había una manera de hacer las cosas que propongo aquí, al menos no para nadie excepto el 1% de las organizaciones que tienen grandes presupuestos de seguridad y herramientas y equipos integrados internamente.
En resumen, proteger las identidades (en la nube y otros) requiere adoptar un cambio de mentalidad desde el cumplimiento a un enfoque holístico de seguridad aplicada al riesgo que implica ganar visibilidad de su infraestructura en la nube con CNAPP y alinear diferentes equipos para priorizar la remediación.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/edge/securing-cloud-identities-to-protect-assets-and-minimize-risk
- :posee
- :es
- :no
- :dónde
- $ UP
- 500
- a
- capacidad
- Nuestra Empresa
- de la máquina
- el acceso
- Mi Cuenta
- Cuentas
- precisamente
- la columna Acción
- acciones
- lector activo
- Adicionales
- dirección
- Admin
- Adopción
- asesorar
- agencias
- .
- Alertar
- alineando
- alineación
- Todos
- permite
- también
- an
- y
- Otra
- cualquier
- nadie
- Aplicación
- aplicaciones
- aplicada
- enfoque
- somos
- en torno a
- AS
- aspecto
- evaluar
- Activos
- asociado
- At
- atacar
- ataques
- intento
- auditoría
- AWS
- basado
- BE
- porque
- a las que has recomendado
- esto
- comportamiento
- a medida
- entre
- Mayor
- cajas
- llevar
- más amplio
- Presupuestos
- construido
- pero
- PUEDEN
- oportunidad
- de cerca
- Soluciones
- infraestructura de nube
- código
- Comunicación
- Empresas
- compliance
- Complicado
- exhaustivo
- compromiso
- Comprometida
- informática
- Configuración
- configurado
- Considerar
- Contenedores
- contexto
- contextual
- control
- acoplado
- Para crear
- crítico
- Clientes
- datos
- Días
- decisiones
- desplegado
- diseñado
- detectar
- Determinar
- Dev
- desarrolladores
- una experiencia diferente
- do
- sí
- don
- Gotas
- cada una
- Eficaz
- de manera eficaz
- correo
- habilitar
- ingeniero
- Todo
- Entorno
- ambientes
- etc.
- Cada
- todo
- ejemplo
- Intercambio
- explotación
- Explotado
- Exposición
- la fe
- muchos
- la búsqueda de
- siguiente
- Fortune
- Desde
- funciones
- Obtén
- ganando
- dio
- GitHub
- da
- pasado
- Gobierno
- agencias estatales
- mayor
- mayor seguridad
- mayores
- Tienen
- es
- ayuda
- esta página
- de alto perfil
- holístico
- Cómo
- HTTPS
- i
- Identifique
- identidades
- Identidad
- if
- ilustrar
- Impacto
- Impactos
- implementación
- importante
- in
- Incluye
- cada vez más
- EN LA MINA
- ejemplo
- interacciones
- Internet
- dentro
- cuestiones
- IT
- jpg
- Clave
- claves
- Tipo
- Saber
- conocido
- paisaje
- large
- menos
- dejar
- como
- local
- log
- Mira
- Máquinas
- para lograr
- mapa
- masivo
- Puede..
- medidas
- Mentalidad
- minimizando
- más,
- MEJOR DE TU
- movimiento
- debe
- necesariamente
- necesario
- ¿ Necesita ayuda
- no
- número
- objetos
- of
- on
- ONE
- , solamente
- funcionar
- or
- organización
- organizativo
- para las fiestas.
- Otro
- de otra manera
- salir
- supremo
- parte
- particular
- Personas
- permisos
- suplantación de identidad
- ataque de phishing
- Colocar
- plataforma
- Plataformas
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- puntos
- plantear
- Metodología
- evitar
- priorización
- priorizar
- priorización
- privilegios
- Problema
- Producción
- proyecto
- proponiendo
- proteger
- protector
- Protección
- poner
- Poniendo
- RE
- razón
- recientemente
- reducir
- relación
- Relaciones
- requiere
- Recursos
- Riesgo
- Función
- correr
- s
- fuerza de ventas
- mismo
- dices
- asegurar
- EN LINEA
- ver
- sentido
- sensible
- expedido
- Serie
- Sin servidor
- Sets
- Turno
- tienes
- silos
- sencillos
- Sentado
- habilidad
- So
- hasta aquí
- Software
- algo
- Alguien
- soluciones y
- comienzo
- estola
- Estrategia
- fuerte
- estructura
- exitosos
- Superficie
- te
- Todas las funciones a su disposición
- adaptado
- ¡Prepárate!
- equipo
- equipos
- esa
- La
- su
- Les
- Ahí.
- Estas
- ellos
- cosas
- así
- miles
- amenazas
- CORBATA
- Atado
- recomendaciones
- a
- hoy
- juntos
- verdadero
- entender
- comprensión
- hasta
- utilizan el
- usuarios
- usando
- Vasto
- vendedor
- Versus
- Virtual
- la visibilidad
- visión
- Vulnerabilidades
- vulnerabilidad
- Vulnerable
- Camino..
- we
- web
- aplicaciones web
- ¿
- cuando
- sean
- que
- seguirá
- sin
- Won
- Actividades:
- funciona
- no lo haría
- años
- aún
- Usted
- tú
- zephyrnet