CSPM. Protege tus entornos cloud

David Amrani Hernandez
La region vulnerable
4 min readNov 4, 2019

A medida que las empresas comienzan a mudar sus infraestructuras y productos a entornos en la nube, también aumenta el interés de los atacantes en los mismos. Esto, sumado al auge de nuevas tecnologías como Docker o Kubernetes dificulta el seguimiento de los activos pertenecientes a un producto u organización.

Esto genera alguna situaciones peligrosas que, además, son los principales vectores de ataque: No sabemos qué tenemos y, por tanto, cómo de inseguros estamos.

Para solucionar este problema encontramos 3 herramientas principales de seguridad en la nube:

  • CASB · Cloud Security Access Brokers
  • CWPP · Cloud Workload Protection Platforms
  • CSPM · Cloud Security Posture Management

Las herramientas CASB, CWPP y CSPM ofrecen un conjunto de capacidades que se superponen para abordar los riesgos de la nube, pero ningún grupo por sí solo realiza todas las funciones de los demás.

¿Que es CSPM?

CSPM se encarga de la evaluación de la seguridad y la monitorización del cumplimiento de normativas de seguridad (CIS, NIST, HIPAA, GDPR…).

Las herramientas CSPM incluyen casos de uso para la evaluación del cumplimiento normativo, la supervisión operativa, las integraciones en procesos de DevOps, la respuesta a incidentes, la identificación de riesgos y la visualización de riesgos.

Dentro de la ciberseguridad, los ataques de quinta generación se dirigen cada vez más a entornos empresariales cloud, generalmente vulnerables debido a una mala configuración de la infraestructura. De hecho, cada día vemos más artículos sobre cómo la mala configuración de los servicios cloud es el principal vector de ataque de los atacantes.

Para las empresas que se enfrentan a entornos multicloud y de contenedores, sabiendo que una mala configuración es la mayor amenaza para la seguridad en la nube, una herramienta CSPM es un excelente paso hacia la implementación de las mejores prácticas de seguridad en la nube.

Gartner recomienda rutinariamente las herramientas CSPM como elementos elementales para la seguridad en la nube:

“Casi todos los ataques exitosos a los servicios en la nube son resultado de la mala configuración de los clientes, la mala gestión y los errores. Los líderes en seguridad y gestión de riesgos deben invertir en procesos y herramientas de gestión de la postura de seguridad en la nube para identificar y remediar estos riesgos de forma proactiva y reactiva.”

Gartner tambien afirma que para 2025, el 99% de los incidentes de seguridad cloud serán responsabilidad del cliente.

Beneficios

De manera global, los beneficios que nos aportará una herramienta de CSPM serán los siguientes:

  • Visibilidad de activos: ¿Qué activos tengo en mis entornos cloud? ¿Qué configuración tienen?
  • Políticas de seguridad: ¿Qué normativa y estándares de seguridad cumple mi nube? ¿Cómo puedo resolver esas incidencias? ¿Cumplo con las politicas de seguridad internas de mi organización?
  • Monitorización continua y detección inmediata: ¿Cómo puedo controlar que los nuevos activos siguen cumpliendo las políticas de seguridad? ¿Qué nivel de exposición tiene mi producto?
  • Adaptar seguridad para procesos CI/CD: ¿Puedo delegar en un cliente o equipo el conocimiento de seguridad? ¿Puede saber un DevOps si su infraestructura es segura?
  • Automatización políticas de seguridad: ¿Puedo forzar que se cumplan ciertas políticas de seguridad?

Combinando la monitorización continua y las automatizaciones (incluyendo la corrección automática), junto con una correcta configuración, puede permitir a una organización resolver los problemas de seguridad en la nube en torno a la gobernanza de la multicloud, el cumplimiento basado en una serie de estándares (CIS, NIST, HIPPA, etc.), y las preocupaciones de seguridad vinculadas a problemas comunes de configuración errónea.

Otras ventajas

Más allá de las ventajas anteriormente mencionadas, al disponer de toda la infraestructura que conforma nuestra organización podemos utilizar CSPM para crear casos de usos propios que nos permitan, por ejemplo:

  • Identificar activos olvidados o no utilizados.
  • Entender cómo trabajan los equipos y conocer su conocimiento en tema de seguridad
  • Comprobar la integridad de un sistema tras un despliegue
  • Identificar tecnologías más usadas en la organización.

Una vez identificados estos costes innecesarios o malos usos de los entornos cloud, se puede promover formación sobre ciertas tecnologías con el objetivo de mejorar las buenas prácticas internas.

Conclusión

CSPM es la puerta de entrada a la seguridad en tus entornos cloud. En primer lugar, nos asegura que nuestra infraestructura no es vulnerable a los ataques más comunes y críticos.

Posteriormente, y en base a la información obtenida (inventario, configuraciones, infraestructura, tecnologías usadas, accesos…) se pueden diseñar estrategias más inteligentes para abordar la seguridad en el resto de ámbitos.

--

--

David Amrani Hernandez
La region vulnerable

Senior Cloud Security | Secdevops @ Telefonica ☕️ Writing about Cloud, Cybersecurity, new technologies and other hobbies 🚀