Identidad en la nube: ¿Eres quien dices ser?

En los últimos años, ha aumentado el número de empresas que adoptan tecnologías basadas en la nube, y Gartner prevé que el gasto en la nube aumente un 20,7 % en 2023, acercándose a los 600.000 millones de dólares (£482.200 millones). Esta adopción de la nube se debe a la elasticidad, agilidad y naturaleza escalable que ofrece la infraestructura como servicio (IaaS), que está experimentando la tasa de crecimiento más alta, mientras que el software como servicio (SaaS) sigue siendo la categoría con el gasto más alto. .

Las huellas de TI de las organizaciones que adoptan la nube ciertamente se expandirán con su perímetro de red de TI, cambiando a uno sin perímetro mientras que los recursos de TI se vuelven altamente dinámicos y distribuidos. Dentro de los entornos de nube, dado que los recursos de TI se aprovisionan, desaprovisionan y mueven constantemente entre contenedores, regiones o incluso proveedores de servicios en la nube, existen varios desafíos de seguridad nuevos. Una encuesta de 2021 realizada por Cloud Security Alliance (CSA) y AlgoSec encontró que la seguridad de la red es una de las principales preocupaciones de seguridad para los proyectos en la nube.

Además de eso, otro problema fundamental en la computación en la nube son las complejidades en la gestión de la gestión de acceso e identidad (IAM) en la nube en múltiples organizaciones. Principales amenazas a la computación en la nube de CSA: el informe Pandemic Eleven ha enumerado la gestión de identidades como la principal amenaza de la nube en la actualidad porque “… el acceso a los recursos de la nube está determinado principalmente por la identidad, no por la segmentación de la red”. En otras palabras, la identidad del usuario es el nuevo perímetro.

Dadas estas pocas diferencias y desafíos clave, los paradigmas de seguridad típicos que se han utilizado comúnmente para proteger las redes y los sistemas empresariales contra las ciberamenazas, como la seguridad y la defensa basadas en el perímetro.[JS1] Los modelos detallados pueden no ser adecuados para entornos de nube. Por ejemplo, en un modelo de defensa en profundidad, la confianza es bastante laxa una vez que un usuario se ha autenticado en la red de TI de la empresa. Sin embargo, esa identidad puede haber sido validada durante mucho tiempo o podría haberse visto comprometida en la web oscura o a través de una filtración de datos de uno de los otros proveedores de servicios en la nube de terceros, como en el caso de la filtración de datos de Uber en 2016.[RM2] [GSY3] en el que se utilizaron las credenciales robadas de un empleado de Uber.

Más contenido para leer:  BT, Broadpeak intro multicast tech to enhance network video streaming

Aquí están las tres tendencias principales que creo que serán más prominentes en el próximo año:

Adopción de marcos de confianza cero: “Nunca confíes, siempre verifica”

Con un número cada vez mayor de violaciones de datos que involucran tecnologías en la nube, una de las tendencias más significativas en IAM en la nube en 2023 sería el aumento en la tasa de adopción de modelos de seguridad de confianza cero por parte de las organizaciones para reducir el riesgo de violaciones de datos. La confianza cero es un concepto de seguridad que asume que todos los usuarios, dispositivos y redes no son de confianza y deben autenticarse y autorizarse continuamente antes de acceder a cualquier recurso. Esto significa que el acceso a los sistemas y datos está restringido en función de factores como la identidad del usuario, la seguridad del dispositivo y la ubicación. Los defensores de este concepto incluyen Sundar Pichai de Google, Satya Nadella de Microsoft e incluso Tim Cook, el CEO de Apple. El Departamento de Defensa de EE. UU. (DoD) cree firmemente que este enfoque reduce el riesgo de violaciones de datos y ataques cibernéticos al garantizar que solo los usuarios autorizados puedan acceder a información confidencial. BeyondCorp, una solución de confianza cero desarrollada por Google, es un ejemplo. Utiliza el contexto del dispositivo y del usuario para hacer cumplir los controles de acceso y proporcionar un acceso seguro a los recursos de la nube.

Dado que existe la necesidad de autenticación y autorización continuas para implementar la confianza cero, es fundamental que las organizaciones desarrollen un plan integral de arquitectura de confianza cero que describa su estrategia, políticas y tecnologías en función de sus necesidades respectivas. Además de eso, dado que se descubrió que la brecha de habilidades de computación en la nube es la segunda brecha de habilidades más grande en la encuesta Estado de ciberseguridad 2022 de ISACA, la ejecución del plan de confianza cero requeriría la creación de conciencia y la capacitación necesaria para proporcionar a los empleados, como así como qué esperar de su comportamiento. Los cambios de comportamiento incluirían el cambio a métodos de autenticación de usuario más fuertes, como la autenticación de múltiples factores.

Más contenido para leer:  La ONG Fair Trials pide a la UE que prohíba los sistemas policiales predictivos

Creciente necesidad de automatización: AI/ML al rescate

Debido a los dinamismos de los recursos de TI dentro de la adopción de entornos en la nube, las organizaciones necesitarían confiar en la automatización para optimizar la gestión de sus operaciones de seguridad y reducir el riesgo de errores humanos debido a la fatiga de las solicitudes que podría derivarse de las adopciones de confianza cero. Tales necesidades de automatización de IAM en la nube conducirían a otra tendencia en IAM en la nube, que es la integración de las tecnologías de inteligencia artificial (IA) y aprendizaje automático (ML). Por ejemplo, la IA se puede utilizar para analizar el comportamiento de los usuarios y detectar anomalías que podrían indicar una brecha de seguridad al filtrar el ruido. ML se puede utilizar para aprender de estas anomalías y mejorar la seguridad general del sistema.

Las soluciones de Cloud IAM que incorporan IA y ML en su tecnología incluyen soluciones de Cloud Infrastructure Entitlements Management (CIEM) que permiten la gestión y el cumplimiento de políticas de acceso granular, como CloudKnox. Dado que las tecnologías de IA y ML se basan en fuentes de datos para lograr eficiencia y precisión, la visibilidad y el monitoreo son algunos de los componentes esenciales que las organizaciones deberían mejorar mediante una planificación cuidadosa del monitoreo integrado en los puntos finales, el tráfico de la red y las aplicaciones y los comportamientos de los usuarios, respaldados por datos reales. -Inteligencia de amenazas en el tiempo sobre posibles amenazas a la seguridad.

IAM-as-a-Service: identidad de nube nativa en aumento

La tercera tendencia importante que podemos esperar es que más empresas adopten IAM en la nube como servicio (IAMaaS). IAMaaS es una solución basada en la nube que proporciona funcionalidad de IAM mediante suscripción, y un número cada vez mayor de proveedores de IAMaaS ofrecen integración con soluciones de confianza cero, SIEM y CIEM. Este enfoque elimina principalmente la necesidad de que las empresas administren y mantengan su infraestructura de IAM, lo que reduce los costos y la complejidad al tiempo que permite a las organizaciones administrar el acceso de los usuarios a sus sistemas y datos, autenticar a los usuarios y aplicar políticas de acceso en múltiples plataformas y aplicaciones en la nube.

Más contenido para leer:  Facebook pins future on Quest 3 and AI development

Sin embargo, las filtraciones de datos recientes, como las experimentadas por Okta, han resaltado los riesgos asociados con IAMaaS. El incumplimiento se produjo debido a un incumplimiento que se originó en su contratista externo, Sykes. Tales violaciones de datos resaltan la importancia de implementar fuertes medidas de seguridad al usar IAMaaS. Los líderes de la organización deben asegurarse de elegir un proveedor de IAMaaS de confianza con un historial comprobado de seguridad y que implementen continuamente las mejores prácticas para proteger sus sistemas IAM, como la actualización regular del software y el uso de la autenticación de múltiples factores, además de contar con certificaciones independientes adecuadas. de sus entornos de TI. Existe una creciente necesidad de revisar las regulaciones y el cumplimiento

A medida que continúa el fuerte crecimiento de la adopción de la nube, la IAM en la nube se convertirá en un componente crítico cada vez mayor de las operaciones comerciales modernas. Varias tendencias importantes que darán forma al futuro de la IAM en la nube incluyen la adopción de modelos de seguridad de confianza cero, la integración de tecnologías de IA y ML para respaldar la automatización y la adopción de IAMaaS.

Las organizaciones que son conscientes de estas tendencias y las oportunidades potenciales, junto con los riesgos y desafíos subyacentes, estarán mejor equipadas para administrar el acceso de los usuarios a sus sistemas y datos, reducir el riesgo de violaciones de datos y mejorar su postura de seguridad general. Sin embargo, para cualquier tecnología, las organizaciones deben asegurarse de contar con una sólida base de seguridad respaldada por talentos con las habilidades adecuadas para complementar estas mejores prácticas y tendencias en IAM en la nube.

Ser Yoong Goh es miembro del Grupo de Trabajo de Tendencias Emergentes de ISACA.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales