Equipos de seguridad en la era de la nube

Al migrar a infraestructuras basadas en la nube, las empresas se enfrentan a complejos problemas de seguridad, afirma Andy Schneider de Lacework en una entrevista.

¿A qué tienen que enfrentarse los equipos de seguridad en la situación actual cuando una empresa migra a la nube?

Andy Schneider: Un estudio del Enterprise Strategy Group señala que a pesar de la disponibilidad de numerosas herramientas de seguridad en la nube, el trabajo de los equipos de seguridad no necesariamente se ha vuelto más fácil. Todo lo contrario: aunque ahora existen numerosas herramientas, SecOps es tan complicado o incluso más complicado para muchos equipos de seguridad que hace 24 meses. Debido a que la introducción de la tecnología en la nube permite que cualquier persona con una conexión a Internet acceda a datos confidenciales, han surgido nuevas técnicas de ataque y los ciberataques existentes han evolucionado. Esto ha aumentado la superficie de ataque y ha dificultado que los equipos de seguridad detecten y mitiguen todas las amenazas potenciales. Además de la superficie de ataque en constante crecimiento y cambio, falta automatización de tareas complejas, lo que significa que los equipos de seguridad deben analizar manualmente grandes cantidades de datos y priorizar la corrección de vulnerabilidades. Esto crea fricciones entre los equipos de TI y de seguridad y puede obstaculizar la innovación. Además, existe una falta de visibilidad y control sobre los entornos de nube; y, por último, los ciberdelincuentes utilizan cada vez más técnicas avanzadas para llevar a cabo ataques rápidamente, lo que complica aún más la detección y remediación de vulnerabilidades de seguridad.

¿Existen soluciones para ayudar a los equipos de seguridad a mantenerse al día con este cambio constante?

Con la creciente digitalización y conexión en red de los dispositivos, la superficie de ataque de los ciberdelincuentes crece continuamente. Los enfoques de seguridad tradicionales que se basan en medidas de defensa estáticas alcanzan rápidamente sus límites. Una solución clave es confiar en conceptos de seguridad ágiles que puedan adaptarse a circunstancias cambiantes. Las herramientas automatizadas para identificar superficies de ataque y el monitoreo continuo pueden desempeñar un papel crucial aquí. Sin automatización, es difícil analizar la gran cantidad de datos y priorizar la corrección de vulnerabilidades. Además, la falta de automatización puede obstaculizar la innovación, ya que es posible que los equipos no puedan implementar nuevas tecnologías o procesos con la suficiente rapidez. Por último, pero no menos importante, también es importante adaptar continuamente las pautas de seguridad en la empresa para estar al día con los cambios constantes.

Mencionaste la escalabilidad en la nube. ¿Qué ventajas aporta la automatización en este tema?

Los ciberdelincuentes utilizan técnicas cada vez más sofisticadas para llevar a cabo sus ataques rápidamente. Según un informe reciente, los equipos de seguridad reciben hasta 500 o más alertas por día. Por otro lado, hoy en día muchos procesos de seguridad todavía se llevan a cabo manualmente y, por tanto, no son escalables. Esto provoca retrasos y procesos ineficientes. Sin las herramientas y los procesos adecuados, el volumen puede hacer que los equipos de seguridad tengan dificultades para mantenerse al día, detectar y responder adecuadamente a la complejidad de las amenazas. La implementación de herramientas de orquestación, automatización y respuesta de seguridad (SOAR) puede ayudar a automatizar procesos y al mismo tiempo garantizar la escalabilidad. La automatización permite a los equipos de seguridad trabajar de manera más eficiente, responder a las amenazas más rápidamente y concentrarse en tareas más estratégicas.

¿Qué otras precauciones se pueden tomar para evitar que los equipos de seguridad se vean abrumados por la gran cantidad de alertas?

Los equipos de seguridad a menudo tienen dificultades para desarrollar reglas de detección con la suficiente rapidez para mantenerse al día con el panorama de amenazas en constante cambio. Las identidades en la nube juegan un papel crucial aquí. Al aprovechar las herramientas de gestión de identidades diseñadas específicamente para la nube, las empresas pueden crear reglas de descubrimiento más efectivas. Además, es importante que los equipos de seguridad trabajen en estrecha colaboración con los equipos de desarrollo y operaciones para obtener información temprana sobre nuevos proyectos e implementar reglas apropiadas con anticipación. El uso de plataformas de inteligencia de amenazas y la formación continua de los equipos de seguridad también son cruciales. Un enfoque proactivo basado en información en tiempo real permite reaccionar más rápidamente ante nuevas amenazas y desarrollar reglas de detección adecuadas de manera eficiente.

La IA está desempeñando un papel cada vez más importante en la seguridad. ¿Qué beneficios puede aportar la IA a la defensa?

El uso adicional de inteligencia artificial y aprendizaje automático puede ayudar a analizar grandes cantidades de datos, identificar amenazas potenciales de manera temprana, priorizar la corrección de vulnerabilidades y reducir el tiempo de respuesta a incidentes de seguridad. Las empresas también deberían implementar herramientas de monitoreo avanzadas que no solo respondan a la actividad sino que también puedan detectar amenazas de manera proactiva. La capacitación periódica de los equipos de seguridad y las actualizaciones continuas de las tecnologías de monitoreo también son cruciales para mantenerse al día con el cambiante panorama de amenazas.

¿Deberían las empresas revisar y adaptar periódicamente sus estrategias de seguridad en la nube?

En última instancia, la ciberseguridad es un proceso continuo que requiere un enfoque proactivo y flexible. Una consideración importante es el papel de las identidades de la nube en la ciberseguridad, ya que controlan el acceso a los recursos de la nube. Sin embargo, a menudo se pasan por alto porque los modelos de seguridad tradicionales se centran más en proteger los perímetros de la red. Sin embargo, en el entorno de la nube, las identidades son el nuevo perímetro. Al utilizar identidades en la nube, los equipos de seguridad pueden centralizar el control y la gestión de los derechos de acceso, mejorando la seguridad. Fuente: NetMedia-Alemania, traducido al español.

Comparte la nota:

Artículos relacionados

Scroll al inicio