
Afrontar la transformación en la nube sigue siendo un tema delicado para las organizaciones, ya que deben comprender qué aspectos son los más importantes a la hora de implementar un programa de seguridad de la identidad en la nube. Sobre todo, porque con la identidad y los permisos adecuados, cualquier persona puede hacer casi cualquier cosa, ya sea legítima o no, en un entorno cloud
Por CyberArk
En CyberArk hemos analizado los principales factores clave para el éxito de la seguridad de la identidad en la nube:
1. Reducción inteligente de riesgos
Hoy en día, muchas soluciones utilizan API en la nube y en la administración central y se especializan en proporcionar seguridad en la nube. Estas soluciones tienen como objetivo identificar riesgos para sus configuraciones de nube y ayudar a priorizarlos, por lo que la gestión de la identidad y el acceso (IAM) es una parte esencial de ello.
Pero no solo es necesario saber cómo corregir errores de configuración, sino que hay que actuar rápidamente. Además de establecer qué identidades son de alto riesgo. Como, por ejemplo, los shadow admins, es decir, identidades y roles que pueden elevar sus propios permisos y moverse lateralmente para que sea posible tomar medidas, de forma rápida, para protegerlos. Por ello, a medida que se reduce el riesgo sistemáticamente, urge la necesidad de mantener los principios de privilegios mínimos y eliminar el acceso permanente, en favor de permisos permanentes cero.
2. Experiencias de usuario que fomentan la adopción
A veces, cuando las empresas implementan nuevas herramientas de seguridad, los controles de seguridad tradicionales pueden afectar a los usuarios, de manera que ralentizan su capacidad para realizar su trabajo. Imponer seguridad a los equipos de TI es un desafío, pero imponer controles a los desarrolladores o DevOps es casi imposible. Sobre todo, porque la nube ha sido construida para la velocidad y ningún equipo de desarrollo acepta que se reduzca su velocidad.
Así, al asegurar el acceso a recursos y servicios confidenciales debemos permitir que los usuarios finales utilicen sus herramientas nativas, brindándoles una experiencia con la menor fricción. Porque la experiencia del usuario final es fundamental para una adopción exitosa. Por otro lado, los equipos de seguridad tienen que garantizar que se utilicen prácticas de gestión de secretos para proteger las credenciales de las aplicaciones (identidades no humanas).
3. Menos herramientas de seguridad
En la actualidad, para realizar bien su trabajo un arquitecto de seguridad en la nube o un experto en IAM necesita conocer y comprender innumerables soluciones para proteger su entorno, además de gestionar tanto herramientas y servicios de proveedores de nube nativos como soluciones relacionadas para IGA, IDP, PAM, CIEM y gestión de secretos. Infinidad de sistemas que deben funcionar en armonía, alimentándose unos a otros e integrándose con otros sistemas clave, como las soluciones ITSM y SIEM. No es de extrañar, por lo tanto, que un reciente informe ESG de CyberArk señale que el 54% de las organizaciones prefiere un enfoque de plataforma con controles unificados de menos proveedores.
De esta manera, la solución sería ejecutar una operación eficiente, utilizando menos herramientas para gestionar las necesidades de IAM. Esto ayudaría a garantizar que esas soluciones de seguridad se puedan instalar más fácilmente y administrar de manera más eficiente.
Por todo ello, lo mejor para asegurar el éxito de la seguridad de la identidad en la nube sería tener en cuenta los desafíos que plantean la implementación de un entorno multinube y un multisistema a gran escala. Es decir, pensar en procesos dentro de las organizaciones para mantener contentos a los desarrolladores (usuarios finales). Y proporcionar a los administradores soluciones basadas en plataformas para que puedan gestionar una operación eficiente, identificar riesgos de IAM y mitigarlos con una solución integrada.
Arriba, en la foto, Udi Mokadi, CEO de CyberArk / Imagen cortesía de CyberArk