Este contenido es parte de Guía Esencial: Guía Esencial: Seguridad en la nube
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Cuándo usar, y cuándo no, herramientas de seguridad nativas de nube

Las herramientas de seguridad de los proveedores de la nube son convenientes, pero eso no significa que siempre sean la opción correcta. Aprenda a decidir cuándo debe optar por utilizar herramientas de seguridad de terceros.

Con el aumento de los ataques cibernéticos, no es de extrañar que la seguridad en la nube sea una prioridad para la mayoría, si no para todas las organizaciones. Pero los equipos de TI a menudo luchan por elegir la estrategia correcta porque hay muchas herramientas y servicios para ayudar a proteger sus entornos.

Hay dos categorías de servicios disponibles para proteger las cargas de trabajo en la nube: herramientas de seguridad nativas de la nube proporcionadas por los proveedores y herramientas de seguridad de terceros de otras empresas o, en algunos casos, proyectos de código abierto.

Pero, ¿qué tipo de herramienta de seguridad en la nube es mejor? La respuesta depende en gran medida de la arquitectura de nube específica y la naturaleza de las necesidades de seguridad de una empresa.

Herramientas de seguridad nativas de la nube

La mayoría de los principales proveedores de nube pública ofrecen varios tipos de herramientas de seguridad nativas de la nube, cada una destinada a abordar diferentes demandas de seguridad. Pero depende de los usuarios encontrar el que se ajuste a sus requisitos de seguridad específicos.

Antes de decidir si una herramienta de seguridad nativa de la nube es adecuada para sus cargas de trabajo, explore los diferentes tipos de ofertas de seguridad disponibles en AWS, Google y Microsoft. La funcionalidad de las herramientas de cada proveedor dentro de cada categoría son más o menos equivalentes, aunque no siempre es posible hacer una comparación uno a uno entre ellos.

Gestión de identidades y accesos

Todas las nubes públicas ofrecen marcos de gestión de identidad y acceso (IAM). Los administradores de la nube pueden usar estos marcos para configurar qué usuarios o servicios tienen acceso a diferentes cargas de trabajo o recursos basados ​​en la nube.

Estos tipos de herramientas de proveedores también ofrecen servicios complementarios para hacer cumplir la autenticación de dos factores, integrar marcos de IAM basados ​​en la nube con servicios de directorio y administrar otras tareas comunes relacionadas con la autenticación y la autorización.

Auditoría y monitoreo

Las herramientas de seguridad nativas de la nube, como Amazon Inspector y Microsoft Azure Security Center, inspeccionan automáticamente la configuración de tipos comunes de cargas de trabajo en la nube y generan alertas cuando se detectan posibles problemas de seguridad. Google Cloud Data Loss Prevention y Amazon Macie brindan una funcionalidad similar para los datos al detectar automáticamente la información confidencial que no está protegida adecuadamente y alertar al usuario.

Para proteger aún más los datos, existen herramientas como Amazon GuardDuty y Azure Advanced Threat Protection, que monitorean eventos que podrían indicar problemas de seguridad en entornos locales y basados ​​en la nube.

Firewalls y anti-DDoS

Los equipos de TI utilizan servicios como Google Cloud Armor, AWS Web Application Firewall y Azure Firewall para configurar firewalls que controlan el acceso de red a las aplicaciones que se ejecutan en la nube. Las herramientas relacionadas brindan mitigación contra los ataques DDoS que se dirigen a los recursos basados ​​en la nube.

Cifrado

Los datos almacenados en las principales nubes públicas se pueden cifrar de forma electiva, o se cifran automáticamente de forma predeterminada, mediante la funcionalidad nativa integrada en servicios de almacenamiento como Amazon S3 y Azure Blob Storage. Los proveedores de nube pública también ofrecen servicios de administración de claves basados ​​en la nube, como Azure Key Vault y Google Key Management Service, para realizar un seguimiento seguro de las claves de cifrado.

Centros de operaciones de seguridad

Por último, para ayudar a los administradores de la nube a gestionar de forma centralizada todas las herramientas de seguridad y sus datos asociados, los proveedores de la nube también ofrecen servicios que son más o menos equivalentes a los centros de operaciones de seguridad. Los tres grandes proveedores ofrecen Azure Security Center, AWS Security Hub y el Security Command Center de Google Cloud Platform para ayudar a los usuarios a administrar sus herramientas de seguridad.

Herramientas de seguridad en la nube de terceros

Si bien algunas organizaciones utilizarán de forma predeterminada las herramientas de seguridad nativas de su proveedor de nube, existen otras opciones. De hecho, muchas herramientas de terceros pueden lograr la misma funcionalidad descrita anteriormente.

Por ejemplo, si desea monitorear su infraestructura de nube en busca de eventos de seguridad, puede usar servicios comerciales, como Splunk, IBM QRadar o LogRhythm, que también ofrecen muchas de las características de un centro de operaciones de seguridad.

Los datos almacenados en la nube se pueden cifrar mediante herramientas de código abierto como VeraCrypt o AxCrypt. Los servicios de firewall de terceros como Cloudflare y Akamai pueden proteger las aplicaciones en la nube contra las amenazas transmitidas por la red.

Esto plantea la pregunta: ¿es mejor utilizar las herramientas de seguridad de su proveedor de nube u optar por una oferta de terceros? Hay tres factores que se deben sopesar para determinar el mejor enfoque.

¿Cuáles son sus necesidades de seguridad en las instalaciones?

Aunque puede usar algunos servicios de seguridad nativos de la nube, como Amazon GuardDuty y Azure Advanced Threat Protection, para administrar los riesgos de seguridad para la infraestructura local y basada en la nube, otros funcionan solo en la nube. No puede utilizar las funciones de cifrado nativas de un servicio de seguridad de datos basado en la nube para cifrar datos locales, por ejemplo.

Como otro ejemplo, los servicios de firewall basados ​​en la nube podrían usarse para proteger las aplicaciones locales, pero solo si configura una arquitectura relativamente complicada y costosa para integrar esas aplicaciones con los servicios de firewall en la nube.

Por esta razón, las organizaciones que tienen una presencia extensa en las instalaciones y en la nube pública están mejor utilizando opciones de terceros. En este escenario, las herramientas de seguridad nativas de la nube pública no son suficientes porque los proveedores de terceros ofrecen una mayor paridad en la protección de los recursos locales y basados ​​en la nube.

¿Es una organización de múltiples nubes?

De manera similar, las organizaciones con una estrategia de múltiples nubes probablemente deberían elegir herramientas de seguridad de terceros. Las ofertas de seguridad nativa de un proveedor de nube no suelen estar diseñadas para funcionar con las de nubes públicas de la competencia.

En algunos casos, puede ser posible crear integraciones manuales complejas que permitirían a un equipo de TI ingerir datos relacionados con la seguridad de una nube a una herramienta de monitoreo de seguridad en otra nube. Pero esto es más un problema de lo que vale la pena. En lugar de eso, opte por una herramienta de terceros que se integre con datos o servicios de varios proveedores de nube al mismo tiempo.

¿Cómo escalarán y evolucionarán sus necesidades de seguridad en la nube?

También querrá considerar cuán extensas son sus necesidades de seguridad en la nube y cómo espera que crezcan con el tiempo.

Si solo tiene unas pocas cargas de trabajo ejecutándose en la nube y no espera que eso cambie por un tiempo, puede ser factible protegerlas solo con las herramientas de seguridad de su proveedor de nube. En la mayoría de los casos, este enfoque es más rápido de configurar porque las herramientas de seguridad están integradas de forma nativa con sus servicios en la nube.

Sin embargo, si espera que su presencia en la nube crezca de manera constante, o si necesita la flexibilidad para moverse a otras nubes o migrar cargas de trabajo de regreso a las instalaciones, un servicio de seguridad de terceros ofrecerá mayor agilidad.

Investigue más sobre Gestión de la seguridad de la información

Close