En los últimos años, la adopción de la computación en nube ha crecido a pasos agigantados. Muchas organizaciones están trasladando sus operaciones, servicios y datos principales a la nube en aras del ahorro de costes, el despliegue rápido y la mejora de la eficacia de sus operaciones.

A partir de 2022, un informe de Gartner preveía que el gasto de los usuarios finales en servicios en la nube crecería un 20,4% en 2022 hasta un total de 494.700 millones de dólares. Para 2023, se espera que este gasto alcance los 600.000 millones de dólares.

Con el traslado de funciones críticas y datos sensibles a la nube, la seguridad de estos recursos se convierte en una preocupación clave para muchas organizaciones. La Encuesta sobre el Estado de la Estrategia de la Nube 2022 de HashiCorp estableció que el 89% de las organizaciones consideran que la seguridad es un factor clave para el éxito de la computación en nube. Para las organizaciones, la seguridad de su nube es crucial para garantizar la disponibilidad de sus servicios que se encuentran en ella. Además, ayuda a evitar las filtraciones de datos y, por tanto, a proteger los datos confidenciales.

cloud-security-1

Dado que la computación en nube está muy regulada, la seguridad en la nube también garantiza que las empresas cumplan las leyes y normativas locales que rigen el uso de los servicios de computación en nube y el manejo de los datos de los usuarios. Unas infraestructuras de seguridad sólidas también ayudan a una recuperación rápida y a controlar los daños en caso de que se produzca un incidente de seguridad, como un acceso no autorizado.

Una forma de garantizar la seguridad de un entorno de computación en nube es mediante la gestión eficaz del acceso y los privilegios de los usuarios a los recursos almacenados en la nube utilizando una herramienta de gestión de derechos de infraestructura en nube (CIEM).

Gestión de derechos de infraestructura en nube (CIEM)

cloudinf

En una organización con un entorno en la nube, los usuarios humanos, los sistemas y el software automatizado, que se conocen como identidades, tienen acceso a sus recursos en la nube. Este acceso suele ser necesario cuando se ejecutan operaciones en la nube. En tal escenario, es necesario crear una jerarquía que guíe el nivel de acceso concedido al recurso de la empresa en la nube.

Por ejemplo, en una plataforma de comercio electrónico que funcione en la nube, un cliente que compre en el sitio no tendrá el mismo acceso a los recursos que el concedido al personal de la empresa. Los miembros del personal de la empresa también tendrán diferentes niveles de acceso en función de su nivel de antigüedad. Los servicios de software automatizados que accedan al entorno de la nube también tendrán sus propios permisos.

Con las organizaciones trasladando muchos de sus servicios a la nube y algunas incluso utilizando múltiples soluciones en la nube, necesitan conceder millones de permisos a las personas, los sistemas y los servicios en la nube que acceden a sus ecosistemas en la nube. Esto puede llegar a ser abrumador, dando lugar a usuarios con demasiados permisos, permisos mal configurados o permisos no utilizados, que pueden ser aprovechados por los atacantes. La gestión de derechos de infraestructura en la nube (CIEM) resulta útil para evitar este tipo de incidentes.

La Gestión de Derechos de Infraestructura en la Nube (CIEM) es el proceso de gestión y protección de los derechos de acceso, permisos y privilegios de los usuarios, identidades y servicios en la nube que tienen acceso a los recursos de un entorno en la nube, como datos, aplicaciones y servicios. CIEM es una solución de seguridad en la nube que facilita a las organizaciones la aplicación del principio del mínimo privilegio a las identidades con acceso a su entorno en la nube.

El principio del menor privilegio establece que los usuarios o las identidades sólo deben tener el conjunto mínimo de permisos y acceso únicamente a los datos y recursos específicos necesarios para realizar su trabajo.

El CIEM ayuda a las organizaciones a identificar y evitar los riesgos derivados de que los privilegios sean mayores de lo que deberían al supervisar continuamente los permisos y las actividades de los usuarios y las identidades que acceden a los recursos de la nube. De este modo, se asegura de que siempre estén operando dentro de los controles de acceso adecuados.

Por qué es importante la CIEM

cloud-6181051_1920

Con el aumento de la adopción de la computación en nube y la preferencia por las soluciones multi-nube, las organizaciones tendrán que gestionar un gran número de privilegios para millones de sus usuarios y sistemas que acceden a su entorno informático multi-nube. Esto plantea un reto de seguridad que no puede abordarse con las medidas de seguridad tradicionales, como las herramientas de gestión de identidades y accesos (IAM).

De hecho, según Gartner, para 2023, el 75% de los fallos de seguridad en la nube serán consecuencia de una gestión inadecuada de las identidades, accesos y privilegios. La gestión de identidades a través de plataformas multi-nube crea un problema de seguridad que sólo las soluciones CIEM son capaces de abordar.

Por ejemplo, las herramientas IAM ayudarán a gestionar y registrar los privilegios, pero no pueden supervisar a los usuarios o servicios con privilegios excesivos o rotos. Sólo una solución CIEM puede lograr esto y soportar múltiples soluciones de computación en nube. La CIEM es, por tanto, un componente de seguridad clave para evitar las brechas de seguridad causadas por la mala gestión de identidades y privilegios en un entorno de nube.

Además de reforzar la seguridad de un entorno en nube, la CIEM permite supervisar el uso de los recursos en nube desde un único panel, incluso cuando se utilizan varias nubes. De este modo, permitirá a las organizaciones obtener información fiable sobre el uso que hacen de los recursos de la nube. Esto puede informar sobre su gasto en recursos en la nube en el futuro. Por último, CIEM supervisa los riesgos relacionados con los permisos y soluciona automáticamente los problemas antes de que puedan ser explotados por los atacantes.

Cómo funciona CIEM

cityClouds

Para gestionar los derechos en un ecosistema en nube, las soluciones CIEM disponen de un motor de conocimiento que primero recopila información sobre las identidades en nube que compromete a las entidades humanas y no humanas que tienen acceso a un entorno en nube. También recopila información sobre los derechos de estas identidades. Los derechos son las tareas y los privilegios de acceso que tienen las identidades.

Una vez establecidas las identidades disponibles y sus derechos, el CIEM inicia la recopilación periódica de información sobre el uso de los recursos de la nube por parte de todas las entidades disponibles y los detalles sobre cómo utilizan sus privilegios. Esta información se transmite a una plataforma de gestión de eventos e información de seguridad (SIEM) para su agregación con otras métricas de rendimiento y uso de recursos en una base de datos consultable que se almacena en la CIEM.

La información recopilada es verificada y contraverificada por la CIEM, contrastando los comportamientos de las identidades con sus tareas y privilegios permitidos. En caso de que se detecten comportamientos sospechosos o anomalías, la CIEM alerta al administrador. La CIEM también puede remediar automáticamente los riesgos reduciendo los privilegios de una identidad, despojando a una identidad de todos sus privilegios o desactivando los privilegios. Todo esto ocurre bajo el capó sin necesidad de intervención del usuario.

Componentes de CIEM

cloudCmputing

CIEM está formado por tres componentes principales. Estos son

Gestión Centralizada

La Gestión Centralizada es un cuadro de mandos que permite a las organizaciones que utilizan CIEM asegurar y gestionar su ecosistema de una o varias nubes desde un único lugar. Este cuadro de mandos permite una rápida supervisión de las anomalías y la eficiencia operativa que se deriva de los cambios manuales de configuración.

Gobernanza de la identidad

La gobernanza de identidades comprende reglas que definen qué usuarios humanos y no humanos están sujetos a políticas y normativas específicas. Esto ayuda a determinar el nivel de acceso concedido a los usuarios en un momento dado.

Políticas de seguridad

Estas normas determinan quién o qué tiene acceso a un entorno de nube, cuándo y dónde accede, y su motivo de acceso.

Combinando los tres componentes anteriores, las organizaciones que utilizan la computación en nube pueden ver claramente qué permisos se utilizan en cada sesión y saber fácilmente de qué privilegios están abusando los usuarios con exceso de poder, en caso de que exista alguno.

El papel del CIEM en la seguridad de la nube

cloudSec

La computación en nube presenta nuevos y complejos retos de seguridad para las organizaciones, ya que la gestión del riesgo de acceso a sus recursos desborda fácilmente a los equipos humanos de seguridad. Con miles de aplicaciones, servicios y usuarios que acceden a los recursos de la nube, la única forma de seguir el ritmo de la complejidad de la gestión de derechos y privilegios en el entorno de la nube es adoptando la CIEM y la automatización.

CIEM alivia la carga de la gestión de privilegios, derechos de acceso e identidades proporcionando una evaluación y validación continuas de los privilegios y derechos de acceso de las identidades que acceden a los recursos de la nube. En caso de que se descubran riesgos de acceso, CIEM permite remediarlos de forma rápida y automatizada para garantizar que no existan identidades con privilegios excesivos.

Por si fuera poco, CIEM admite el escalado y proporciona soporte para la implementación en varias nubes, lo que permite a las organizaciones gestionar los derechos en varias nubes desde un único lugar central. En la seguridad de la nube, CIEM es el escudo contra los riesgos que pueden causar los derechos mal gestionados de los usuarios y los servicios de automatización que acceden a un entorno de nube.

Beneficios de la CIEM

cloud-54

Algunos de los beneficios que las organizaciones pueden obtener de la implantación de CIEM son los siguientes:

  • Mejora de la visibilidad y la gestión de identidades – CIEM proporciona un único panel desde el que las organizaciones pueden ver todos los usuarios e identidades que tienen acceso a su entorno de nube única o múltiple y los permisos que tienen. Esto permite gestionar fácilmente lo que cada usuario o identidad puede ver en la nube. Esto permite evaluar y resolver fácilmente los riesgos derivados de una mala gestión de los permisos en un entorno en la nube.
  • Reducción de riesgos y mejora de la seguridad – CIEM permite implantar la confianza cero en la seguridad de una organización aplicando el principio del mínimo privilegio. La confianza cero es un enfoque de ciberseguridad en el que se elimina la confianza implícita entre los usuarios mediante la validación de cada etapa de las interacciones digitales. Esto, unido al hecho de que la CIEM permite una supervisión continua de cómo se están utilizando los permisos, tiene como resultado la reducción del riesgo para un entorno en la nube, mejorando así su seguridad.
  • Ahorro de costes – Mediante el uso de CIEM, las organizaciones pueden obtener información detallada sobre el uso real de los recursos en la nube en un momento dado. Esto puede, a su vez, influir en una mejor toma de decisiones a la hora de seleccionar y pagar las cuotas de suscripción a la nube, evitando el gasto excesivo en recursos en la nube que en realidad no se utilizan.
  • Integración con los sistemas existentes – Las soluciones CIEM son fáciles de integrar con las soluciones de seguridad existentes y las diferentes soluciones en la nube. Además, CIEM permite cumplir con las regulaciones y normas relativas a los permisos de los usuarios.

Las ventajas anteriores convierten a CIEM en una herramienta imprescindible para las organizaciones que utilizan la computación en nube.

Limitaciones de CIEM

limiCloud

Cloud Infrastructure Entitlement Management(CIEM) sigue siendo una herramienta de seguridad en la nube relativamente nueva; por lo tanto, tiene su parte justa de limitaciones. Para empezar, la CIEM requiere una importante inversión inicial de capital para adquirirla. También es intensiva en recursos en su implementación, y los equipos de seguridad deben estar preparados para aprender cómo funciona antes de que las organizaciones se den cuenta plenamente de su beneficio.

Cabe destacar que el CIEM está diseñado para funcionar en implementaciones en la nube muy complejas. Aprender y comprender cómo utilizarlo no es fácil, como tampoco lo es aprender a implementarlo correctamente en un entorno de nube.

Dado que CIEM es una solución para toda la empresa que recopila y analiza los datos de uso de la nube, requiere acceso a funciones empresariales críticas en toda la empresa. Esto, a su vez, puede ser un riesgo de seguridad en sí mismo, ya que en caso de una brecha de seguridad, se hace difícil saber a qué información accedieron los actores maliciosos.

Aun así, el CIEM es una herramienta muy útil, y su adopción y crecimiento continuados harán que sus limitaciones se reduzcan, ya que las soluciones CIEM se mejoran continuamente.

CIEM frente a CSPM

Aunque ambas herramientas automatizan la supervisión, identificación y corrección de riesgos en un entorno de nube, su uso es diferente.

Cloud Security Posture Management(CSPM) es una herramienta utilizada para automatizar la identificación, visualización y remediación de los riesgos que surgen de las malas configuraciones en entornos de nube como Software as a Service(SaaS), Platform as a Service(PaaS) e Infrastructure as a Service(IAAS). Además, CSPM supervisa el cumplimiento de las políticas de seguridad existentes, la integración de DevOps y la respuesta ante incidentes.

Por otro lado, Cloud Infrastructure Entitlement Management(CIEM) es una herramienta utilizada para gestionar los derechos en un entorno de nube. Proporciona a las organizaciones un único panel desde el que pueden supervisar y gestionar los permisos de los usuarios y las identidades que tienen acceso a sus recursos en la nube. Esto permite detectar los permisos mal utilizados y garantiza que se aplique el principio del menor privilegio a todos los usuarios.

Cómo elegir la solución CIEM adecuada

cloud-6107375_1280

Uno de los principales retos de la implantación de CIEM es el elevado coste que conlleva. Por lo tanto, a la hora de buscar la solución CIEM adecuada, es importante tener en cuenta su coste y la asignación presupuestaria de una organización para el gasto en una solución CIEM.

Aparte de los costes implicados, considere las necesidades de una organización para una solución CIEM. Tenga en cuenta lo que la organización quiere supervisar, su implementación de la nube, si se trata de una nube privada, pública o híbrida, y si están utilizando una implementación de una sola nube o de múltiples nubes.

Además, considere el tipo y el número de recursos que desean supervisar mediante una solución CIEM y la información que desearían que les reportara la CIEM. Estas consideraciones ayudan a seleccionar la solución CIEM adecuada para satisfacer las necesidades de cualquier organización.

También es importante tener en cuenta la facilidad de uso, la facilidad de manejo, la atención al cliente y la eficacia de una solución CIEM para detectar riesgos potenciales y ponerles remedio.

Conclusión

La computación en nube ha cambiado las necesidades de seguridad de las organizaciones, y las herramientas de seguridad existentes pueden no ser suficientes para abordar toda la seguridad que surge en la computación en nube. La computación en nube es compleja, y tareas como la gestión de miles de privilegios de acceso a los recursos en la nube son desalentadoras.

Su mala gestión puede suponer un riesgo para la seguridad que dé lugar a violaciones de datos. Por ello, es necesario utilizar herramientas como CIEM, desarrolladas específicamente para la computación en nube. CIEM garantiza una gestión fácil y eficaz de las identidades y sus derechos en un ecosistema en nube.