rvlsoft - Fotolia

Cómo mantener protegidas sus apps nativas en la nube

Las soluciones de seguridad para las aplicaciones en la nube se vuelven cada vez más críticas en los entornos actuales. Hillstone Networks comparte siete medidas para ayudarle a mantenerlas seguras.

El panorama de la ciberseguridad ha cambiado drásticamente en los últimos tiempos, con más organizaciones que adoptan estilos de trabajo remotos o híbridos y migran a negocios basados ​​en la nube. El reciente frenesí fenomenal de ChatGPT y AIGC también impulsó el mundo de la ciberseguridad, tanto en el lado del ataque como en el de la defensa, llevando la agenda de seguridad a nuevos niveles.

A medida que más organizaciones adoptan y migran sus negocios a la nube, la seguridad de las aplicaciones nativas de la nube se está convirtiendo en un área muy activa en la que muchas empresas, grandes y pequeñas, están invirtiendo fuertemente y desarrollando productos y soluciones para abordar las brechas de seguridad. 

La seguridad de las aplicaciones nativas de la nube es más desafiante, en gran parte debido a sus atributos inherentes de diversidad, escala y dinámica; la seguridad debe ser más ágil y adaptable en términos de desarrollo de software de aplicaciones, implementación y gestión del tiempo de ejecución.

Conciencia y gestión de la postura de seguridad

Es importante que las organizaciones conozcan y evalúen el estado de los riesgos de seguridad de la aplicación en la nube o la carga de trabajo que intentan proteger y poder tomar las medidas adecuadas en una etapa anterior para brindar una protección efectiva. Los productos en este espacio suelen tener soluciones integrales para respaldar estos objetivos.

Esto generalmente incluye el uso de varias herramientas de seguridad, a menudo con la ayuda de inteligencia artificial y el aprendizaje automatizado para:

  1. Monitorear y descubrir continuamente activos dentro del entorno protegido, incluidos dispositivos, aplicaciones y cargas de trabajo administrados y no administrados;
  2. Priorizar estos activos y evaluar los riesgos de seguridad;
  3. Escanear en busca de vulnerabilidades;
  4. Proporcionar soluciones de fortalecimiento del sistema;
  5. Revelar cualquier incumplimiento;
  6. Instalar correctamente políticas de seguridad;
  7. Generar informes.

Los factores diferenciadores suelen estar en la profundidad o amplitud de la cobertura de la aplicación y la carga de trabajo, la amplitud de las evaluaciones de vulnerabilidad y el nivel de automatización.

Supervisión de aplicaciones en tiempo de ejecución y detección de amenazas

Además de los primeros tipos, a menudo estáticos, de protección de seguridad de aplicaciones, los proveedores de seguridad también han brindado protección de aplicaciones en tiempo de ejecución. Esto generalmente se logra instalando agentes livianos y monitoreando continuamente los comportamientos de tiempo de ejecución de las aplicaciones o cargas de trabajo (VM, contenedores, procesos de aplicaciones, etc.), realizando escaneos en tiempo real contra la base de datos de vulnerabilidades o políticas de cumplimiento, alertando sobre cualquier comportamiento anormal o ataques de amenazas y tomando medidas de acuerdo con las políticas de seguridad.

Los proveedores suelen tener soluciones con agente y sin agente, según el nivel de protección y detección. Los agentes suelen ocupar un espacio muy pequeño y también pueden adaptarse y ajustarse al rendimiento dinámico de los recursos del sistema en tiempo real.

Los factores diferenciadores suelen estar en el rendimiento, la eficacia de las soluciones y la presencia o capacidades de detección y respuesta avanzada de amenazas.

Compatibilidad con varias nubes y facilidad de incorporación

Hoy en día, las empresas suelen tener un entorno empresarial híbrido que incluye dispositivos locales, dispositivos móviles, centros de datos privados corporativos y entornos de nube pública. Por lo tanto, es importante que los proveedores de seguridad proporcionen plataformas híbridas y múltiples soportes de nube.

Sin embargo, a medida que los entornos comerciales y las aplicaciones se vuelven más complejos, el proceso de incorporación e implementación también se vuelve más complicado. En un hecho que los proveedores de seguridad ponen énfasis en proporcionar herramientas y marcos en sus soluciones para aliviar el dolor de los clientes al instalar, configurar, implementar y administrar el proceso tanto en la fase inicial, como en las fases operativas posteriores.

Por ejemplo, muchos proveedores tienen funciones que incluyen implementación con un solo clic, mediciones automáticas de topología de red, creación de relaciones entre aplicaciones y cargas de trabajo, construcción de políticas de seguridad predeterminadas, entre otras, para simplificar el proceso. Todos tienen como objetivo proporcionar herramientas al cliente para que la incorporación a la plataforma de seguridad y la configuración y administración iniciales sean relativamente fáciles y sencillas.

Los factores diferenciadores suelen estar en el nivel de automatización, el nivel de visibilidad y la intuición de la interfaz de usuario y la experiencia general del usuario.

Conforme las organizaciones migran más negocios y aplicaciones a la nube, y las fronteras de redes heredadas continúan desapareciendo, las soluciones de seguridad de aplicaciones en la nube se vuelven más críticas en el espacio de ciberseguridad. Estas soluciones deben ser flexibles y adaptables para cumplir con la naturaleza cada vez más diversa, dinámica y escalable de las aplicaciones nativas de la nube.

Sobre el autor: David Yu es ingeniero distinguido sénior y arquitecto de soluciones en Hillstone Networks. Tiene más de 30 años de experiencia en espectros técnicos amplios, y ha trabajado anteriormente en Juniper Networks, 2Com, Sony e IBM.

Investigue más sobre Seguridad de la nube

ComputerWeekly.com.br
Close