Inteligencia de datos generativa

Reconsidere su estrategia CNAPP utilizando estos 5 escenarios

Fecha:

La seguridad multinube es una tarea enormemente compleja que requiere que los equipos de seguridad correlacionen miles de alertas de seguridad diarias en distintas plataformas para responder de manera eficiente y precisa a las amenazas emergentes. En lugar de depender de una serie de soluciones puntuales de terceros (que a menudo tienen dificultades para integrarse y comunicarse entre sí) para proteger su entorno multinube, recomendamos priorizar las soluciones de seguridad nativas que pueden integrarse sin problemas en su entorno.

Una plataforma de protección de aplicaciones nativa de la nube (CNAPP) es una plataforma unificada que simplifica la protección de las aplicaciones en la nube a lo largo de sus ciclos de vida. Originalmente acuñada por Gartner, esta plataforma todo en uno conecta capacidades de seguridad y cumplimiento tradicionalmente aisladas en una única interfaz de usuario. En esencia, los CNAPP permiten a los equipos de seguridad incorporar la seguridad en las primeras etapas del proceso de desarrollo de aplicaciones e implementar protecciones más sólidas para cargas de trabajo y datos en la nube.

Hay muchos casos de uso en los que una solución nativa de la nube tendrá una borde natural sobre soluciones de terceros. Hemos elegido algunos escenarios comunes para mostrar capacidades que son difíciles de replicar con una solución personalizada o de terceros. Esta lista pretende ser representativa, no exhaustiva.

1. Supervisión de su capa de gestión de la nube

La capa de gestión de la nube es un servicio crucial conectado a todos sus recursos de la nube. Eso también lo convierte en un objetivo potencial para los atacantes. En consecuencia, recomendamos que los equipos de operaciones de seguridad supervisen de cerca la capa de gestión de recursos.

Dado que los proveedores de servicios en la nube (CSP) no permiten la integración con esta capa, las capacidades proporcionadas por las soluciones de terceros son muy limitadas y dependen únicamente de la disponibilidad de registros/eventos, como Azure Diagnostics y AWS CloudTrail.

2. Detección de amenazas casi en tiempo real con impacto mínimo o nulo en las cargas de trabajo

A medida que aproveche más patrones de arquitectura nativa, crecerá su uso del almacenamiento nativo, como el almacenamiento de objetos y SQL nativo. Como resultado, estos servicios suelen representar un objetivo de ataque.

Debido a que los CSP no permiten la integración nativa con estos servicios, las organizaciones a menudo tienen dificultades para detectar malware tan pronto como se carga un objeto en una cuenta de almacenamiento sin introducir latencia ni riesgos adicionales para sus cargas de trabajo. También vemos este mismo problema cuando intentamos detectar datos confidenciales en bases de datos y almacenes de objetos sin permitir el acceso a una solución de terceros. Las ofertas nativas de seguridad en la nube no tienen estas limitaciones.

3. Cobertura inherente de las cargas de trabajo a medida que escala o moderniza

Las soluciones nativas se implementan a nivel de cuenta o suscripción, se integran de forma nativa con otros servicios en la nube y cubren una amplia variedad de patrones de uso. A menudo, estas soluciones no requieren ningún agente y son de tipo pulsador. Cuando los equipos de arquitectura en la nube deciden migrar de una implementación basada en máquinas virtuales a una basada en contenedores, las organizaciones pueden estar seguras de que la carga de trabajo está protegida desde el principio.

4. Integración con sus canalizaciones nativas

Cuando las organizaciones implementan cargas de trabajo en la nube, pueden integrar la solución nativa en el nivel del repositorio de código. Esto garantiza que estén comprobando los riesgos adecuados en cada nivel, por ejemplo, el escaneo de códigos como parte de fusiones de códigos o el escaneo de imágenes al instante. Las soluciones nativas también permiten a las organizaciones manifestar la validación antes de la implementación del contenedor.

Cuando las organizaciones implementan una solución de terceros, esa solución requiere su propio conjunto de roles que deben ser monitoreados. Lo más probable es que los usuarios también deban ser administrados dentro de la propia solución de terceros. Esto agrega requisitos de monitoreo adicionales para los equipos de seguridad que no son necesarios al implementar soluciones nativas. Debido a que las soluciones nativas ya se integran con otros servicios en la nube y aprovechan roles predefinidos, los equipos de seguridad no necesitan preocuparse por la introducción de riesgos adicionales en sus entornos.

Como hemos visto, los CNAPP tienen una propuesta de valor única para integrarse en su cartera de seguridad en la nube, ya sea como solución principal o como complemento a su gestión de la postura de seguridad en la nube (CSPM) existente.

- Leer más Perspectivas de los socios desde la seguridad de Microsoft

punto_img

Información más reciente

punto_img