Las soluciones de administración del modo de seguridad en la nube (CSPM) ahora son esenciales para evitar configuraciones incorrectas en los archivos nubes generales Detecte y repare, desde el código hasta el tiempo de ejecución.
Cada vez más empresas utilizan con entusiasmo los servicios de nube pública para transformar digitalmente sus operaciones comerciales. Sin embargo, se enfrentan cada vez más a vulnerabilidades críticas basadas en la nube que sus herramientas tradicionales no pueden cubrir. Para encontrar y corregir estos errores, configuraciones incorrectas y reconciliaciones de identidad, las organizaciones necesitan una solución CSPM.
Desde su inicio hace algunos años, las ofertas de CSPM han pasado por muchos ciclos de innovación y ahora están en el mercado para seguridad en la nube Avance a la corriente principal. Sin embargo, como suele ser el caso con las tecnologías de alta demanda, puede ser difícil para los profesionales de la seguridad separar la señal del ruido al evaluar las opciones.
Tenable explica qué es CSPM, qué características deben buscar las organizaciones y qué preguntas hacer para encontrar la solución adecuada para sus necesidades de seguridad en la nube.
Lo más importante en CSPM
Durante años, las empresas han utilizado cada vez más las infraestructuras de nube pública. Sin embargo, la pandemia ha visto una explosión ya que los departamentos de TI han tenido que adaptarse al aumento del trabajo remoto. Esta tendencia ha acelerado la adopción de productos de seguridad en la nube, incluido CSPM. Este último automatiza la detección y el manejo de problemas de seguridad y cumplimiento, como configuraciones incorrectas, en aplicaciones y servicios desarrollados e implementados en infraestructuras de nube pública.
Inicialmente, CSPM hasta ahora se ha centrado en establecer una línea de base de configuración segura en entornos de tiempo de ejecución y monitorearlos en busca de desviaciones. Este enfoque fue suficiente si la infraestructura de la nube se definió y administró en tiempo de ejecución. Sin embargo, una gran parte de la infraestructura de la nube ahora se define y administra como código durante la fase de desarrollo. Se espera que esta tendencia aumente, lo que significa que también se introducirán errores de configuración durante el desarrollo.
Desde popular Infraestructura como Token (IaC) Cada vez más, las soluciones CSPM deben poder detectar y corregir errores de configuración durante el desarrollo, no solo en el tiempo de ejecución.
Los tres principios básicos de la CSPM moderna
Al evaluar las ofertas de CSPM, es importante asegurarse de que estas soluciones ofrezcan capacidades en tres áreas clave:
1. IaC Garantía de Seguridad
La solución CSPM necesita una inspección de IaC durante el desarrollo, ya que el código se escribe para solucionar errores de configuración y establecer una línea de base segura. Esto garantiza que la infraestructura en la nube no sea riesgosa y “nazca con seguridad”.
Preguntas importantes que hacer:
- ¿Qué tipos de IaC y qué estándares de seguridad y cumplimiento son compatibles?
- ¿Cuántas políticas predefinidas hay?
- ¿Cómo se identifican las vías de infracción y se priorizan los problemas para resolverlas?
- ¿El código se genera automáticamente para corregir errores de configuración y generar solicitudes de incorporación de cambios?
- ¿Con qué herramientas de CI/CD se integra la solución?
2. Supervise las configuraciones de la infraestructura durante el tiempo de ejecución
Los usuarios cambian las configuraciones en tiempo de ejecución, lo que genera variaciones. Por lo tanto, la vista CSPM debe verificar constantemente las configuraciones con la línea de base de IaC durante el tiempo de ejecución para garantizar un entorno seguro.
Preguntas importantes que hacer:
- ¿Cuáles son los entornos de tiempo de ejecución admitidos?
- ¿La solución detecta la creación o finalización de recursos en relación con una línea de base segura de IaC especificada?
- ¿La solución detecta cambios en la configuración del recurso desde su definición de referencia de IaC?
- En tiempo de ejecución, ¿la solución implementa el mismo conjunto de instrucciones que se usa para evaluar IaC?
- ¿Cómo identifica la solución las posibles vulnerabilidades de tiempo de ejecución y prioriza los problemas que se deben solucionar?
3. Tratamiento por IaC
Entonces, si el cambio es riesgoso, la instancia de la nube se volverá a implementar en función de la línea de base segura de IaC. De lo contrario, el IaC se actualizará para reflejar el cambio y crear una nueva línea base de IaC.
Preguntas importantes que hacer:
- Si se realiza un cambio en tiempo de ejecución, ¿la solución genera automáticamente el código para solucionar el problema?
- ¿La solución genera solicitudes de extracción o se fusiona mediante programación con el código para actualizar IaC y corregir la aberración del tiempo de ejecución?
www.tenable.com
More Stories
Lanzamiento de un nuevo juego de cartas coleccionables para Android e iOS
En retrospectiva en Apple: ya no hay MacBooks con 8GB de RAM
En lugar de la descripción general de audio NotebookLM de Google: Meta trae NotebookLlama