Cloud Native Security

A medida que evolucionan las amenazas cibernéticas, las empresas buscan seguridad nativa de la nube para una mayor protección

Descubra por qué las empresas están priorizando la seguridad nativa de la nube para abordar la escasez de talento y protegerse contra posibles amenazas.

Según nuestra encuesta de 2023 a 1420 personas encargadas de tomar decisiones globales de TI en empresas y organizaciones de siete sectores, el 63 % de los miembros de la alta dirección y de la junta directiva clasificaron la ciberseguridad como la principal preocupación de la empresa, lo que supone un aumento del 5 % con respecto al año anterior, cuando también clasificaron a la ciberseguridad como su principal preocupación.

Sin embargo, el enfoque de los esfuerzos de seguridad de la alta dirección está cambiando del modelo tradicional de TI que priorizaba los perímetros definidos y las defensas contra las amenazas externas. Hoy en día, el énfasis se pone en la seguridad nativa de la nube, haciendo hincapié en las salvaguardas dentro de la nube, sobre todo, en el nivel de la aplicación.

 

La seguridad nativa de la nube gana foco a medida que se desdibujan los límites de la TI

Nuestra encuesta corrobora esta transición. Dado que el 62 % de las personas encuestadas identificaron la amenaza de ataques a la arquitectura de la nube como el riesgo principal, se ha producido un aumento correspondiente en el gasto para la seguridad de la nube a medida que los límites de la TI se vuelven menos definidos.

Para combatir el riesgo, las organizaciones utilizan las siguientes tecnologías:

  • Seguridad nativa de la nube (57 %)
  • Seguridad de los datos (51 %)
  • Seguridad de aplicaciones (48 %) para proteger los datos y el código dentro de las aplicaciones
  • Servicios de consultoría de seguridad (41 %)
  • Detección y respuesta (38 %)
  • Administración de identidades y acceso (IAM) (32 %)
  • Redes de próxima generación (27 %)

La mayor atención en la seguridad de la nube refleja un aumento del 12 % del riesgo percibido de ataques a la arquitectura de la nube en comparación con el año anterior. La mayoría de las personas encuestadas priorizó la inversión en seguridad nativa de la nube y herramientas centradas en las aplicaciones, sin embargo, muchas carecen de la experiencia necesaria para implementar y usar estas herramientas de manera efectiva. Este déficit deja a las organizaciones en estado de vulnerabilidad, lo que lleva al 53 % de las personas encuestadas a buscar la ayuda de colaboradores especializados en combatir esas amenazas.

 

La necesidad de una seguridad adaptativa

Se está quedando atrás el enfoque tradicional de implementar medidas de seguridad tras la instalación de software o sistemas. Dada la naturaleza dinámica de la nube y las amenazas afines, con estas estrategias se corre el riesgo de dejar vulnerabilidades expuestas. La directiva moderna exige la incorporación de controles de seguridad dentro de la infraestructura de ejecución desde el principio, con lo cual se forjan arquitecturas robustas que facilitan las operaciones autorizadas e impiden de manera eficaz las acciones no autorizadas.

Es importante tener un método continuo y adaptativo para la seguridad nativa de la nube. La seguridad nativa de la nube exige una vigilancia y adaptación persistentes a entornos digitales en constante cambio. Con esta mayor visibilidad, las operaciones de seguridad pueden identificar y proteger las cargas de trabajo de forma proactiva. Esta agilidad no solo responde a los ecosistemas digitales en evolución, sino que se anticipa a ellos, y desempeña un papel crucial a la hora de desenmascarar y neutralizar las amenazas ocultas.
 

¿Cuáles son las principales amenazas?

Nuestra investigación nos permitió identificar las principales amenazas a las que se enfrentan las organizaciones: ataques a la arquitectura de la nube (62 %), amenazas persistentes avanzadas (APT) (56 %) y vulnerabilidades expuestas debido a "infraestructuras desprotegidas" (50 %). Estos hallazgos subrayan la urgencia de soluciones de seguridad que trasciendan los perímetros convencionales.
 

Clasifique los tres principales vectores de amenazas de mayor riesgo para su organización.

  • Ataques a la arquitectura de la nube (62 %)
  • Amenazas persistentes avanzadas (APT) (56 %)
  • Infraestructura desprotegida (50 %)
  • Riesgo relacionado con el personal (47 %)
  • Deudas técnicas (43 %)
  • Adopción de la IA (42 %)

Las soluciones de seguridad tradicionales, ancladas en torno a puntos de estrangulamiento de la red y dependientes de agentes instalados, están mal equipadas para proporcionar una visibilidad o defensa completas contra estos sofisticados ataques centrados en la nube. Esta insuficiencia pone de relieve la importancia crítica de aprovechar los controles de seguridad incorporados que ofrecen los proveedores de servicios en la nube (CSP).

Piense en la estrategia de Microsoft cuando presentó su herramienta antispyware, posteriormente renombrada como Defender®. No se trataba simplemente de lanzar un nuevo producto; fue un paso fundamental en la incorporación de la funcionalidad de seguridad directamente dentro de las actualizaciones de la plataforma, lo cual sentó un precedente para las medidas de seguridad integradas.

Muchas empresas ahora reconocen la necesidad de integrar medidas de protección en simultáneo con el lanzamiento de nuevas funcionalidades de la nube, o inmediatamente después. Por ejemplo, la introducción de herramientas de detección de amenazas avanzadas, la gestión automatizada de parches y la codificación mejorada de datos suelen ser componentes integrales de estas actualizaciones. Para las organizaciones que operan con infraestructuras híbridas o locales, el panorama se enriquece con empresas de terceros competentes. Estas entidades están especializadas en ofrecer políticas de seguridad y soluciones de protección completas y unificadas, que abarcan a la perfección diversos ambientes.

 

Obstáculos para reclutar y retener talento en el campo de la ciberseguridad

La disponibilidad de herramientas nativas de la nube es un gran avance, pero la verdadera magia está en manos de los expertos que las utilizan. Aunque estas herramientas son sofisticadas, no son autosuficientes; necesitan profesionales calificados que puedan adaptarlas y optimizarlas para satisfacer las necesidades específicas de ciberseguridad de una organización.

Sin embargo, la capacidad de incorporar y retener este talento no es nada fácil. Los datos indican una preocupación significativa entre las organizaciones: el 56 % expresa dificultades para contratar y retener a las personas de TI con las habilidades adecuadas. Este desafío no se trata solo de encontrar personas capacitadas; se trata de retenerlos en una industria donde las expectativas son altas y el ritmo del avance tecnológico es implacable. Las personas encuestadas tuvieron en común los siguientes obstáculos para reclutar y retener talento en ciberseguridad:

  • El 54 % de las personas encuestadas dice que el personal se va por un salario más alto, la cultura laboral y oportunidades de crecimiento profesional.
  • El 48 % dice que tiene dificultades para adaptar los programas de capacitación y desarrollo a las expectativas de los empleados.
  • El 44 % enfrenta una alta demanda pero una baja oferta de personal calificado.
  • El 39 % lidia con una significativa escasez de capacidades en áreas especializadas.
  • El 36 % atribuye los desafíos de retención a la naturaleza compleja y acelerada de la ciberseguridad.
  • El 29 % cita la inexperiencia como un problema de reclutamiento.

 

Profundización en las necesidades que tienen diversas personas sobre la seguridad en la nube

A la hora de crear y ofrecer soluciones de seguridad nativas de la nube, solemos ver tres tipos de clientes distintos, cada uno con sus necesidades y retos únicos:
 

  1. El cliente naciente: tiene dificultades para superar los obstáculos de gobernanza y necesita orientación básica para comprender las complejidades iniciales de la seguridad en la nube.
  2. El cliente nuevo: innovadores que están lanzando nuevos proyectos en la nube y necesitan asistencia para crear protocolos de seguridad desde cero para garantizar que sus iniciativas estén seguras desde el principio.
  3. El cliente maduro: tienen una presencia establecida en la nube y buscan evaluaciones exhaustivas de sus infraestructuras de nube existentes para identificar y rectificar cualquier vulnerabilidad latente.

Para establecer de manera eficiente una nueva línea de base, muchos de estos clientes recurren a proveedores de seguridad externos para un crecimiento más rápido de los procesos y las herramientas, en lugar de utilizar personal interno, lo que puede conducir a plazos más largos y resultados de menor calidad.

Al buscar servicios de implementación de calidad, es importante elegir proveedores que puedan evaluar el progreso actual del cliente y hacer una transición fluida de su fuerza laboral a las operaciones del "Día 2". Las evaluaciones periódicas son necesarias para garantizar prácticas de seguridad actualizadas y abordar posibles vulnerabilidades a partir de errores de configuración o vectores de ataque conocidos.

 

Proyectos para reforzar la seguridad en la nube

Al embarcarse en el recorrido de seguridad nativa de la nube, los clientes suelen preguntar por dónde empezar y qué estrategias producirán mejoras inmediatas e impactantes en su posición de seguridad.

Normalmente, evaluamos dos áreas distintas: higiene de seguridad y posición de seguridad. La higiene se centra en la consonancia con los estándares de la industria. Sin embargo, con esta medida de base solo se araña la superficie. La investigación más profunda se realiza con una evaluación de la posición de seguridad en la nube, donde profundizamos en el tejido de una organización: su estructura, dinámica de equipo y adecuación de la infraestructura de riesgo. Muchos clientes consideran que esto último es valioso porque identifica la raíz de los problemas en lugar de simplemente abordar los síntomas.

El uso de la infraestructura de controles de seguridad críticos de CIS y la realización de revisiones periódicas de la higiene de la nube también proporciona un punto de partida y genera un informe completo y un plan viable para mejorar la seguridad general. Otra opción para los clientes es evaluar las desviaciones de las líneas de base establecidas, como los puntos de referencia de CIS.

El método "shift-left" hace hincapié en la importancia de involucrar a todas las partes interesadas en el proceso de desarrollo e implementación para establecer un ambiente seguro desde el principio, en lugar de intentar abordar los problemas después del hecho. Estas son algunas ideas más para ayudar a su organización a recorrer mejor el camino de seguridad nativa de la nube y dirigirlo hacia una escalabilidad, confiabilidad y flexibilidad optimizadas:

  • Priorice las verificaciones periódicas: sin una estructura sólida de governanza, la seguridad se vuelve porosa, polémica e inconexa. Participe en evaluaciones rutinarias para garantizar que los protocolos de seguridad se mantengan actualizados y efectivos contra las nuevas amenazas.
  • Aborde los obstáculos organizativos: establezca y refuerce una infraestructura de gobernanza resiliente para mejorar la seguridad y conquistar los desafíos de colaboración que pueden debilitar su posición de seguridad.
  • Incorpore la seguridad en el desarrollo: trascienda la dependencia de equipos de seguridad aislados o procedimientos complejos. Construya una cultura que integre la seguridad en cada fase de la ejecución, respaldada por una estructura de gobernanza que proporcione métricas de cumplimiento cruciales, controles integrados y se adhiera a los estándares globales.
  • Aproveche la automatización: los flujos de automatización e implementación son herramientas valiosas para los profesionales de la seguridad, ya que les permiten implementar y refinar políticas de seguridad en sus cargas de trabajo en la nube. Utilice estas tecnologías para implementar, refinar y mantener las políticas de seguridad en las cargas de trabajo en la nube de forma coherente.

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
Cybersecurity

Informe de investigación sobre la ciberseguridad de 2023

About the Authors

Scott Schlueter

Manager, Global Cloud Security Solutions

Scott Schlueter

Scott Schlueter has over 20 years of experience in information technology across diverse industries including higher education, enterprise and managed IT, and healthcare. As an Information Security expert specializing in security architecture and risk-based strategies maximizing security goals, he has become a dynamic leader and articulate communicator with a talent for building business processes with an emphasis on automation and fostering relationships among business units and principles. He is a certified information security professional with extensive experience in enterprise project management, mergers and acquisitions, and maximizing effectiveness of security controls.

Read more about Scott Schlueter