¿Está preparada mi organización para responder a los desafíos de la seguridad en la nube?
01 Mayo, 2022 | A medida que las organizaciones van adoptando cada vez más y más el uso de infraestructuras y tecnologías de nube en su estrategia de negocio (se prevé un aumento de hasta un 6% en los próximos meses), se vuelve sumamente importante que el CISO se detenga a pensar en si su estrategia y postura de seguridad es la idónea, no solo para acompañar y responder a las necesidades de la organización, sino también, para prepararla en su batalla contra las ciberamenazas, y con mayor énfasis o urgencia en estos tiempos en los cuales la pandemia ha disparado la cantidad de delitos cibernéticos. Según estadísticas, se presenta un delito informático cada 39 segundos y según el FBI, desde el inicio del covid 19, los ciberataques aumentaron un 300%. De estos ciberataques, un 43% son dirigidos hacia empresas pequeñas (menos de 500 empleados). Considerando todo esto, la labor que haga el CISO respecto a lograr equilibrar la seguridad con las necesidades del negocio es fundamental. Es vital reforzar la seguridad sobre estos entornos, considerando o teniendo la certeza que un incidente va a ocurrir, una afectación se va a presentar, pero sobre todo y siendo lo más importante, que lo peor puede evitarse. Ahora, ¿qué debe considerar un CISO para que su estrategia de seguridad sea efectiva en la nube? Aplicar la seguridad sobre los entornos de nube no debe suponer un sacrificio de las ventajas que este tipo de servicios otorga. En este sentido, los mismos fabricantes de servicios de nube y proveedores de ciberseguridad se han puesto del lado del cliente y han empezado a responder con tecnología y servicios capaces de hacer frente a los desafíos de seguridad sobre dichos entornos. De acuerdo a nuestros expertos del GBM Cybersecurity Center, un CISO o líder de seguridad debe incluir en su estrategia y postura de seguridad en la nube al menos las siguientes 10 consideraciones: Delimitar claramente los roles y responsabilidades de seguridad internas (misma organización) y externas (MSP y terceros) con acceso a dichos entornos. La fase del diseño y establecimiento de la estrategia de seguridad, se recomienda que se trabaje bajo un estándar CARE (Consistent, Adequate, Reasonable, Effective), y bajo un enfoque de unificación, integración y automatización de la seguridad (controles, procesos y tecnología). Adicionalmente, para poder acompañar de forma proactiva e integral las iniciativas de negocio, apoyando en el aseguramiento de la calidad y seguridad de sus productos o servicios de nube, se recomienda adoptar una cultura DevSecOps (o SecDevOps) y de “Lift and Shift”, evitando el grave error de muchas organizaciones de desplegar primero y remediar después. Por último, considerar el aporte que puede brindar un proveedor con servicios de CSTO para optimización de las operaciones y costos de la seguridad tanto a nivel local y de nube. Adoptar un marco normativo y metodologías de seguridad para entornos de nube como ISO 27017, 27018, IaC (Secure CI/CD the pipeline), entendiendo ademas que marcos de trabajo como COBIT5, ISO 27001, ISO 22301, NIST CSF y que los controles CIS y SOX aún tienen mucho valor e injerencia en estos entornos. Importante no descuidar el cumplimiento con regulaciones de privacidad como GDRP. Realizar un análisis BIA para identificar activos críticos sobre la nube y riesgos asociados. Establecer una postura de seguridad de nube resiliente (CSPM - Cloud Security Posture Management), iniciando con una evaluación del estado de seguridad y riesgos de dichos entornos. De inicio, lo más recomendable es contratar los servicios de un proveedor experto en ciberseguridad de nube (tipo CSPMaaS o CSAS) para evitar ser juez y parte, más cuando dentro de nuestras organizaciones no contamos con personal capacitado para esta labor. La seguridad en la conectividad se ha vuelto más importante ahora que el perímetro de seguridad de las organizaciones ha cambiado por el teletrabajo, se hace necesario entonces considerar la implementación de tecnologías como SASE (Secure Access Service Edge), que brinden capacidades robustas de Zero Trust Network Access, enfocadas en NetSecOps y SecOps. El camino más factible para implementar este tipo de soluciones es escoger un fabricante que ya cuente con tecnología que integre de forma nativa ambas operaciones de seguridad. Importante no asumir que nuestro MSP va a ayudarnos a mantener nuestros sistemas libres de vulnerabilidades, riesgos y amenazas. Ésta era una responsabilidad que anteriormente el proveedor del servicio de nube estaba asumiendo, pero ha vuelto a recaer sobre la propia organización. Debido a la complejidad de estos entornos, falta de recursos humanos y la misma dificultad de la tarea, existe la opción de considerar la contratación de servicios que ayuden a mantener nuestra postura de seguridad actualizada y adaptada a la realidad. Servicios tipo VMaaS para la gestión de vulnerabilidades, CSPMaaS para mantener un ciclo de gestión de riesgos de seguridad y asegurar que la organización esta empleando mejores prácticas, y por último, servicios de pruebas de penetración sobre entornos de nube. La nube además ayuda a implementar de forma más fácil y dinámica controles de encripción avanzada sobre “data lakes”, bases de datos y procesos de comunicación. Instaurar una cultura de seguridad sobre sus empleados, brindando concientización en seguridad. Dotar a la organización de capacidades tecnológicas y de recurso humano suficientes para detectar y responder a incidentes. Realmente este último punto es verdaderamente crítico. Tener falencias no identificadas o correctamente atendidas en nuestras capacidades de preparación, detección, respuesta y recuperación frente a incidentes puede resultar catastrófico para una organización. Por tanto, lo más recomendable es que dentro de la estrategia de seguridad se considere tener un equipo dedicado únicamente a atender este proceso. Sin embargo, debido a la falta de presupuesto, falta de personal capacitado y falta de tecnología, lograr atender este punto puede complicarse para la gran mayoría de las organizaciones. Lo más recomendable en estos casos es tercerizar el proceso de detección y monitoreo de amenazas. Sin embargo, aunque en la actualidad ya existen proveedores tipo SOC, los cuales trabajan bajo un modelo tradicional en el cual únicamente transmiten alertas y gran cantidad de falsos positivos, lo cual genera un valor muy limitado (ROI difícil de justificar), ha surgido un nuevo modelo de SOC llamado SOCaaS (SOC as a Service), el cual, basa su modelo a partir de flexibilidad, fusión e integración de estrategias, tecnologías, procesos y personas de ambas partes, dotando de grandes capacidades de preparación, detección y respuesta a incidentes a la organización, así como también, aprovisionando de personal expertos en gestión de ciberincidentes en situaciones críticas. Por tanto, se sugiere optar por buscar este tipo de servicios de SOC, sobre todo si el presupuesto es límitado. Conclusión Pequeñas, medianas y grandes empresas, ninguna de éstas está excenta de sufrir una brecha de datos o de ser blanco de un ciberataque. Por tanto, para que las organizaciones logren hacer frente a todos los desafíos de seguridad de sus entornos de nube, es vital que estas consideren y comprendan a cabalidad cuál es su contexto de seguridad de sus entornos de nube, sus riesgos y adaptar sus estrategias de seguridad a las necesidades de la organización. El GBM Cybersecurity Center está consciente de los retos que enfrentan las organizaciones en materia de seguridad. Nuestro enfoque se basa en la creencia de que cada organización tiene desafíos de ciberseguridad únicos. Es por eso que ha definido un portafolio de soluciones y servicios de seguridad de proxima generación, los cuales les permiten a sus clientes apalancar sus esfuerzos en seguridad y responder a las necesidades de su negocio. Conozca más sobre como podemos apoyarlo: https://www.gbm.net/es/ciberseguridad