{"id":5,"date":"2023-03-09T14:27:17","date_gmt":"2023-03-09T19:27:17","guid":{"rendered":"https:\/\/ciber.informaticaforense.com.co\/?p=5"},"modified":"2023-03-09T14:27:17","modified_gmt":"2023-03-09T19:27:17","slug":"las-identidades-y-credenciales-son-nuevo-riesgo-para-la-seguridad-en-el-entorno-cloud","status":"publish","type":"post","link":"https:\/\/ciber.informaticaforense.com.co\/?p=5","title":{"rendered":"Las identidades y credenciales son nuevo riesgo para la seguridad en el entorno cloud"},"content":{"rendered":"\n<ul class=\"wp-block-list\">\n<li><em>Los derechos de acceso son un pilar clave en las infraestructuras cloud, y las identidades digitales se han convertido en un nuevo perimetro de seguridad.<\/em><\/li>\n\n\n\n<li><em>Los ciberatacantes son capaces de eludir la mayoria de las medidas de seguridad al secuestrar una identidad al obtener el control sobre los accesos.<\/em><\/li>\n<\/ul>\n\n\n\n<p>Hoy en dia, las infraestructuras cloud se estan convirtiendo en la nueva norma para las empresas, con muchos beneficios, pero tambien con riesgos. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, se\u00f1ala la otra cara de estos entornos, con vulnerabilidades, complejidades y desaf\u00edos que pueden llegar a causar da\u00f1os graves e incluso irrecuperables.<\/p>\n\n\n\n<p>La adopci\u00f3n de la nube parece ya algo imparable, estim\u00e1ndose que el mercado de la computaci\u00f3n cloud alcanzar\u00e1 unos ingresos de m\u00e1s de 1.500 millones de d\u00f3lares para 2030, asegurando la firma McKinsey que para 2024 el 80% del gasto en TI promedio de las empresas se dedicar\u00e1 \u00edntegramente a la tecnolog\u00eda cloud.<\/p>\n\n\n\n<p>El salto al entorno cloud puede ser dif\u00edcil si se realiza sin la mediaci\u00f3n de expertos, en muchos casos resultando en la p\u00e9rdida de control total de las infraestructuras por parte de los departamentos de TI. Y es que el conocimiento, las habilidades, los protocolos y los procesos de seguridad de los entornos f\u00edsicos o locales no son relevantes ni transferibles a la nube. Un descomp\u00e1s que est\u00e1 provocando numerosas violaciones de datos, con una frecuencia cada vez m\u00e1s alta.<\/p>\n\n\n\n<p><strong>Identidad: el nuevo per\u00edmetro de seguridad<\/strong><\/p>\n\n\n\n<p>La gran mayor\u00eda de estas vulnerabilidades llega de la mano de los derechos de acceso. Dada la complejidad de \u00e9stas, las infraestructuras cloud establecen diferentes derechos de acceso asignados a las diferentes identidades y usuarios dentro de ellas. Algunas identidades son usuarios humanos, algunas pueden ser m\u00e1quinas, mientras una o ambas podr\u00edan ser internas o pertenecer a un proveedor externo.<\/p>\n\n\n\n<p>Los ciberatacantes a menudo priorizan el robo de este tipo de credenciales, que les habilitan a realizar ataques con los que podr\u00edan eludir la mayor\u00eda de las medidas de seguridad, con desaf\u00edos m\u00ednimos al secuestrar una identidad, y obtener control sobre sus permisos de acceso.<\/p>\n\n\n\n<p>El principio de privilegio m\u00ednimo (PoLP) es un concepto antiguo pero fundamental en el \u00e1rea TI y otros campos similares implicando, resumidamente, que un determinado usuario o identidad debe tener solo los privilegios exactos que necesita para llevar a cabo sus tareas espec\u00edficas, por lo que cualquier privilegio adicional es innecesario y arriesgado.<\/p>\n\n\n\n<p>Al ser una parte fundamental en la que se basan los modelos de seguridad de confianza cero, donde cada usuario o identidad debe ser examinado y autenticado a intervalos regulares para mantener sus permisos de acceso, el PoLP ayuda a garantizar que incluso si los atacantes violaran el sistema de una empresa, no tendr\u00edan la movilidad lateral que les permita causar da\u00f1os m\u00e1s graves.<\/p>\n\n\n\n<p>De igual manera que sucede con la gran mayor\u00eda de implicados en nuestro d\u00eda a d\u00eda, las fuerzas de trabajo humanas no son capaces de mantenerse al d\u00eda con la velocidad requerida para mantenerse competitivas y adelantarse a las nuevas amenazas. Es por eso por lo que, para implementar un PoLP adecuado, identificando permisos excesivos y derechos de tama\u00f1o correcto de todas las identidades, se requieren ciertas soluciones s\u00f3lidas.<\/p>\n\n\n\n<p>Las soluciones de seguridad de identidad que las empresas emplearon en el pasado incluyen proveedores de lenguaje de marcado de aserci\u00f3n de seguridad (SAML), pol\u00edticas de contrase\u00f1as m\u00e1s seguras y autenticaci\u00f3n multifactor. Sin embargo, cuando pensamos en los derechos de la nube, necesitamos un enfoque diferente, destacando los Ingrese a Cloud Infrastructure Entitlement Management o CIEM.<\/p>\n\n\n\n<p>Este tipo de soluciones ayuda a los equipos de seguridad en la nube a navegar y administrar los derechos en infraestructuras multicloud y permiten reducir los permisos y privilegios de las identidades al m\u00ednimo, y aseguran:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Visibilidad<\/strong>. El potencial de la seguridad de unos recursos cloud perfectamente configurados puede pasar desapercibido si una empresa no tiene visibilidad o control sobre ellos. Las soluciones CIEM garantizan que las empresas tengan una visi\u00f3n panor\u00e1mica, lo que les facilita supervisar, administrar y mediar en los controles de acceso en su infraestructura en la nube.<\/li>\n\n\n\n<li><strong>Correlaci\u00f3n entre nubes real<\/strong>. Cuando se trabaja en entornos multicloud, las empresas deben mantener la coherencia entre los componentes de su infraestructura. Las soluciones CIEM ayudan a unificar todas las identidades relacionadas con usuarios, dispositivos y aplicaciones en toda la implementaci\u00f3n cloud de una empresa. Este enfoque permite la implementaci\u00f3n de pol\u00edticas de control de acceso coherentes y una \u00fanica pista de auditor\u00eda unificada.<\/li>\n\n\n\n<li><strong>Correlaci\u00f3n inteligente y reflexiones<\/strong>. El an\u00e1lisis de datos de alto detalle impulsado por las herramientas de inteligencia artificial supone una gran ventaja. Las soluciones CIEM analizan y aprovechan los datos de comportamiento de los usuarios para asignar permisos basados en tendencias, patrones y puntos en com\u00fan. Este enfoque permite a la empresa categorizar a sus usuarios en grupos similares y evaluar la necesidad de separar tareas. Adem\u00e1s, el an\u00e1lisis de datos admite la implementaci\u00f3n de las mejores pr\u00e1cticas para mantener las pol\u00edticas de privilegios m\u00ednimos.<\/li>\n<\/ul>\n\n\n\n<p>\u201c<em>Las soluciones CIEM son necesarias para reducir los riesgos de seguridad que plantean las identidades en la nube<\/em>\u201d explica Manuel Rodr\u00edguez, Gerente de Ingenier\u00eda para el Norte de Am\u00e9rica Latina de Check Point Software. \u201c<em>CloudGuard CNAPP proporciona a las empresas un enfoque hol\u00edstico e informaci\u00f3n de seguridad procesable que cubre nubes p\u00fablicas, flujos de trabajo, identidades y aplicaciones bajo una soluci\u00f3n todo en uno que cubre CIEM, CSPM, protecci\u00f3n de cargas de trabajo, seguridad de API, inteligencia de amenazas y seguridad de canalizaci\u00f3n<\/em>\u201d.<\/p>\n\n\n\n<p>FUENTE: Desde Checkpoint &amp; Ojalvo Asociados para IFColombia<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en dia, las infraestructuras cloud se estan convirtiendo en la nueva norma para las empresas, con muchos beneficios, pero tambien con riesgos. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, se\u00f1ala la otra cara de estos entornos, con vulnerabilidades, complejidades y desaf\u00edos que pueden llegar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-5","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=\/wp\/v2\/posts\/5","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5"}],"version-history":[{"count":1,"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=\/wp\/v2\/posts\/5\/revisions"}],"predecessor-version":[{"id":7,"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=\/wp\/v2\/posts\/5\/revisions\/7"}],"wp:attachment":[{"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ciber.informaticaforense.com.co\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}