/ ¿Qué es la gestión de derechos de infraestructura en la nube (CIEM)?
¿Qué es la gestión de derechos de infraestructura en la nube (CIEM)?
¿Por qué son necesarias las soluciones CIEM?
Las organizaciones modernas continúan migrando cada vez una parte mayor de sus operaciones centrales a la nube, ampliando procesos y cargas de trabajo asociadas, aplicaciones y datos a través de plataformas de proveedores de servicios en la nube como Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP). Algunos entornos de nube múltiple pueden incluir todos estos y más.
El ecosistema en la nube de una sola organización puede tener millones de permisos individuales concedidos a personas, sistemas y servicios en la nube, incluidas cuentas no federadas, permisos predeterminados y mal configurados, e incluso permisos no utilizados. Si no se controlan, amplían masivamente su superficie de ataque, facilitando a los atacantes la infiltración en las implementaciones en la nube. Según las previsiones de Gartner®, para 2023, el 75 % de las fallas de seguridad en la nube serán consecuencia de una gestión inadecuada de la identidad, el acceso y los privilegios.
Las soluciones de seguridad heredadas más utilizadas, como la gestión de accesos privilegiados (PAM), no abordan plenamente los problemas modernos de asignación de derechos: o bien no pueden seguir el ritmo de la naturaleza efímera y flexible de la nube, o bien se centran en la configuración de la nube sin ofrecer visibilidad de los derechos de la empresa. La CIEM aborda estos problemas dando una profunda visibilidad de los derechos en la nube junto con una corrección automatizada para ayudar a su organización a mantener el acceso con menos privilegios.
Componentes de CIEM
Hay varias soluciones CIEM en el mercado y entre todas ellas no hay dos que sean iguales en cuanto a las partes y las funciones que comparten. Sin embargo, todas comparten algunos componentes a nivel básico, como:
- Gobernanza de la identidad: Reglas que determinan qué entidades humanas y no humanas están sujetas a qué políticas.
- Políticas de seguridad: Reglas que determinan quién, qué, cuándo, dónde y por qué se accede a la nube y a la carga de trabajo
- Gestión centralizada: un panel que permite a su equipo administrar todo su ecosistema de nubes múltiples desde un solo lugar
El papel de CIEM en la seguridad moderna de la nube
Para una organización moderna típica, gestionar el riesgo de acceso a la nube es más que simplemente saber quién tiene acceso a qué. De hecho, en muchos casos, no hay un "quién" que gestionar en absoluto. Más de la mitad de los derechos de nube actuales se otorgan a aplicaciones, máquinas y cuentas de servicio. Los dispositivos OT (por ejemplo, servidores y robots de fábricas) e IoT (por ejemplo, lectores de tarjetas, rastreadores de envíos, impresoras) se conectan a aplicaciones y bases de datos que también se interconectan e intercambian información constantemente.
Es necesario delinear los derechos con gran precisión para evitar el intercambio inapropiado de datos. Sin embargo, con miles de usuarios y servicios potenciales, decenas de miles de recursos y decenas de millones de derechos individuales qué administrar, un equipo humano simplemente no puede actuar con la suficiente rapidez o precisión para mantenerse al día a medida que cambian los requisitos. En los entornos actuales, solo la CIEM y el poder de la automatización pueden hacerlo.
Los desafíos de la gestión de derechos
Veamos rápidamente los desafíos específicos que puede abordar con CIEM. Una solución de CIEM eficaz abarca la configuración general de la gestión de identidades y accesos (IAM), así como la gestión de los accesos privilegiados, proporcionando una gobernanza automatizada para ayudarle a:
- Supere los obstáculos que impiden un DevOps rápido y ágil para que los desarrolladores puedan seguir implementando código de manera rápida y segura.
- Gestione la supervisión y la gobernanza complejas en entornos dinámicos multinube que pueden abarcar todo el mundo
- Controle los permisos excesivos para evitar el uso indebido o el abuso por parte de cuentas humanas y no humanas, incluidas las cuentas privilegiadas.
- Mantenga la visibilidad y garantice el cumplimiento en múltiples infraestructuras de nube con diferentes marcos de seguridad, requisitos de gobernanza, etc.
Ventajas de la CIEM
Una solución de CIEM eficaz le permite visualizar los derechos entre los usuarios de su organización, las identidades no humanas y los recursos en la nube; analizar el panorama de los derechos para exponer el riesgo; detectar amenazas y mantener un acceso con menos privilegios. Veamos ambos con un poco más de detalle.
Velocidad y agilidad para DevOps
Su equipo de DevOps gestiona la configuración del acceso a su infraestructura en la nube, pero son la innovación y la velocidad las que impulsan al equipo, no la seguridad. La concesión de permisos manual y granular necesaria para mantener el acceso con menos privilegios es demasiado engorrosa para DevOps, por lo que es habitual que este conceda permisos excesivos para acelerar una puesta en marcha o suministrar servicios de forma más eficiente.
Las herramientas CIEM corrigen automáticamente los permisos excesivos sin interrumpir las aplicaciones ni las operaciones de desarrollo, liberando a sus desarrolladores para que hagan lo que mejor saben hacer.
Visibilidad desde un único panel de control
La CIEM proporciona una visión general centralizada de los derechos a través de múltiples plataformas en la nube para que pueda controlar más fácilmente "quién ve qué" en la nube. Esta imagen de alto nivel de los derechos ayuda a su equipo a evaluar el riesgo y desarrollar estrategias de mitigación.
La CIEM también permite que su equipo de seguridad controle qué usuarios humanos y no humanos pueden acceder a qué recursos en múltiples nubes, servicios, usuarios y entidades, respaldados por informes completos y automatizados.
Una postura de seguridad global más sólida
Una solución CIEM bien diseñada reduce su superficie de ataque y minimiza el riesgo de su nube pública al permitirle:
- Crear y mantener un inventario preciso de todos los derechos existentes
- Identificar y solucionar automáticamente los derechos mal configurados, no utilizados, contrarios a las políticas o problemáticos de algún modo
- Detectar transacciones anómalas en la nube que puedan constituir amenazas internas o externas, como actividades hostiles, errores humanos o desviaciones de sus políticas de seguridad
- Encontrar los problemas de alta prioridad y presentar planes de corrección procesables para ayudarle a solucionarlos
- Aplicar el principio de privilegios mínimos, un componente clave de la confianza cero
- Implantar protecciones uniformes en múltiples entornos de nube, cada uno con su propia configuración de seguridad y terminología
CSPM vs. CIEM
Las configuraciones erróneas y los permisos excesivos son los problemas de nube pública más importantes a los que se enfrentan las organizaciones hoy en día. Hay dos tipos diferentes de herramientas creadas para ayudarle a afrontar estos retos y reducir su riesgo al aprovechar la nube pública: administración de la postura de seguridad en la nube (CSPM) y CIEM.
Vamos a compararlos.
Las herramientas CSPM reducen las configuraciones erróneas
Tan solo los "tres grandes" proveedores de la nube (Azure, AWS y Google Cloud) ofrecen cientos de servicios distintos, cada uno con opciones de configuración que afectan a la seguridad y al riesgo. Incluso con una estrategia de nube múltiple modesta, puede terminar teniendo que supervisar miles de configuraciones de características. Las herramientas de CSPM gestionan los problemas de configuración errónea en estos populares servicios de nube pública ayudándole a:
- Supervisar los problemas de configuración de la nube pública
- Hacer un seguimiento de su inventario digital y calcular su postura de seguridad
- Priorizar los problemas por perfil de riesgo y solucionarlos automáticamente
- Aplicar las normas de protección de políticas para mantener la seguridad y el cumplimiento
Las herramientas CIEM solucionan los problemas de permisos excesivos
Mientras que el CSPM se centra en las configuraciones erróneas, las herramientas CIEM abordan una brecha de seguridad diferente que prevalece en las implementaciones de la nube pública: el control inadecuado de las identidades y los privilegios. Con cientos de usuarios de la nube, tendrá decenas de miles de recursos y decenas de millones de derechos individuales que gestionar, demasiado para que un equipo lo haga manualmente. Las herramientas de CIEM le ayudan a:
- Descubrir quién tiene acceso a qué en sus entornos en la nube
- Comprender los permisos a través de las identidades humanas y no humanas
- Construya y aplique un modelo de acceso simple y transparente con privilegios mínimos
- Implementar una política de seguridad multinube para los derechos
¿Qué necesita: CSPM o CIEM?
Entonces, teniendo en cuenta lo que hacen las herramientas CSPM y CIEM para reducir el riesgo de la nube, ¿cuál de ellas necesita implementar en su entorno? La respuesta es ambas. Las configuraciones erróneas y los permisos excesivos son las principales fuentes de riesgo para la seguridad de las nubes públicas, y al combinar CSPM y CIEM, se puede minimizar la gran mayoría de los problemas de seguridad que afectan a las nubes públicas.
Cómo puede ayudar Zscaler
Las políticas de CIEM y CSPM están integradas de manera nativa en Zscaler Posture Control, una plataforma integral de protección de aplicaciones nativa de la nube (CNAPP) que protege la infraestructura de la nube, los datos confidenciales y las implementaciones de aplicaciones nativas en sus entornos multinube.
Las potentes funciones de CIEM en Posture Control le permiten beneficiarse de:
Visibilidad completa de la postura de riesgo de IAM
Los análisis impulsados por IA y ML le ayudan a gestionar el gran volumen de datos en lo referente a los derechos. Una vista basada en el riesgo de las identidades humanas y no humanas le permite identificar fácilmente permisos de alto riesgo excesivos e inspeccionar las configuraciones de identidad en la nube.
Priorización basada en el riesgo
La mayoría de las plataformas de seguridad generan tantas alertas que no es posible procesarlas todas. Posture Control prioriza los riesgos de seguridad de su organización en función de su perfil, lo que permite una reducción máxima de los riesgos con un esfuerzo mínimo.
Reestructuración de derechos
Posture Control utiliza el aprendizaje automático, el análisis de cohortes y mucho más para identificar los permisos ocultos, no utilizados y mal configurados, así como las rutas de acceso de riesgo para los recursos confidenciales exclusivos de cada plataforma en la nube, que puede eliminar para minimizar su superficie de ataque y lograr el acceso con privilegios mínimos.
Protección de DevOps
Una gestión eficaz de los derechos en sus procesos DevOps elimina la necesidad de comprometer la seguridad o la innovación.
Configuración de IAM consistente y compatible
Al aplicar políticas uniformes y soportes automatizados en entornos multinube, y garantizar el cumplimiento de IAM con CIS, RGPD, SOC2, NIST, PCI DSS, ISO y más, usted obtiene un control sólido y granular sobre el acceso a sus valiosos activos.