Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Cargas de trabajo en la nube: predicciones de ciberseguridad para 2024

image

El año 2023 fue testigo de transiciones explosivas en el mercado de la seguridad en la nube, y todos los aspectos del ecosistema (proveedores, productos e infraestructura) sufrieron cambios significativos. De cara a 2024, la ciberseguridad para cargas de trabajo (VM, contenedores, servicios) en la nube pública seguirá evolucionando a medida que los clientes sigan logrando un equilibrio entre la adopción agresiva de la nube y el cumplimiento de las necesidades de seguridad corporativa En este sentido, los CIO y CISO desafiarán a sus equipos a construir una plataforma de seguridad que consolide productos puntuales, sea compatible con múltiples nubes (AWS, Azure y GCP) y se automatice para escalar las operaciones de seguridad. Como resultado, veremos que la arquitectura de confianza cero liderará el camino en la seguridad de las cargas de trabajo en la nube, la protección de datos en tiempo real y la aplicación centralizada de políticas. Estas son las cinco tendencias principales que creemos que se desarrollarán en 2024.

1. Aumentará el movimiento lateral de amenazas hacia las nubes desde entornos locales

La nube es hacia donde se dirigen los activos más valiosos de las organizaciones (aplicaciones y datos). Los atacantes están empleando técnicas innovadoras que implican comprometer la red local de una organización y trasladarse lateralmente a su dominio en la nube. Estas técnicas están ganando popularidad entre los autores de amenazas mientras persisten las inconsistencias entre los entornos locales y de nube pública.

Un ataque detallado por el equipo de investigación de seguridad de Microsoft (fuente: MERCURY y DEV-1084: Ataque destructivo al entorno híbrido) ejemplifica esta tendencia. Los autores de amenazas primero comprometieron dos cuentas privilegiadas y luego las aprovecharon para manipular el agente Connect de Azure Active Directory (Azure AD). Dos semanas antes de implementar el ransomware, los autores de amenazas utilizaron una cuenta comprometida y con altos privilegios para obtener acceso al dispositivo donde estaba instalado el agente de Azure AD Connect. Evaluamos con gran precisión que los autores de amenazas utilizaron la herramienta AADInternals para extraer credenciales en texto sin formato de una cuenta privilegiada de Azure AD. Estas credenciales se usaron posteriormente para pasar del entorno local de destino al entorno de Azure AD de destino.

diagrama

Fig. El compromiso local se desvía hacia la nube pública
 

2. Los servicios sin servidor ampliarán significativamente la superficie de ataque

Las funciones sin servidor ofrecen una enorme simplicidad, lo que permite a los desarrolladores centrarse únicamente en escribir e implementar código sin preocuparse por su infraestructura subyacente. La adopción de arquitecturas basadas en microservicios seguirá impulsando el uso de funciones sin servidor debido a su reutilización y a su capacidad para acelerar el desarrollo de aplicaciones. Sin embargo, existe un riesgo de seguridad significativo asociado con las funciones sin servidor, ya que interactúan con diversas fuentes de entrada y eventos, y a menudo requieren llamadas HTTP o API para desencadenar acciones. También utilizan recursos en la nube, como almacenes de blobs o almacenamiento en bloques, emplean colas para secuenciar interacciones con otras funciones y se conectan con dispositivos. Estos puntos de contacto aumentan la superficie de ataque, ya que muchos de ellos involucran formatos de mensajes que no son confiables y carecen de supervisión o auditoría adecuados para la protección estándar de la capa de aplicación.

diagrama

Fig. Las funciones sin servidor pueden acceder a la pila completa de servicios adicionales, creando una amplia superficie de ataque
 

3. Las políticas de seguridad basadas en identidad se redefinirán en lo que respecta a la protección de la nube pública 

A medida que las cargas de trabajo comiencen a multiplicarse en las nubes públicas, cada CSP aportará sus propias capacidades de identidad dispares. A diferencia de los usuarios, no existe un anillo (Active Directory) que los gobierne a todos. Los departamentos de TI seguirán lidiando con perfiles de identidad desconectados en las instalaciones, en la nube privada y en la nube pública para cargas de trabajo. Dicho esto, en 2024, los equipos de seguridad seguirán lidiando con múltiples atributos de carga de trabajo para escribir sus políticas de seguridad, y las abstracciones de nivel superior (como las etiquetas definidas por el usuario) comenzarán a obtener una adopción más amplia como tales. Esto impulsará la coherencia entre la ciberseguridad y otras funciones de gestión de recursos (facturación, controles de acceso, autenticación, informes) para las cargas de trabajo en la nube. 

diagrama

Fig. Las etiquetas definidas por el usuario se utilizarán para implementar una arquitectura de confianza cero a fin de proteger las cargas de trabajo en la nube
 

4. Las empresas evaluarán e implementarán plataformas de seguridad en la nube compatibles con múltiples nubes públicas.

La necesidad de dotar de personal y construir arquitecturas especializadas para proteger cada nube pública dejará a los equipos de seguridad con la responsabilidad de buscar las soluciones que funcionen mejor para ellos. Las empresas evaluarán las herramientas de los CSP, como las soluciones puntuales de cortafuegos en la nube, pero buscarán cada vez más arquitecturas que puedan centralizar las definiciones, el cumplimiento y las soluciones de sus políticas de seguridad en la nube. Sólo cuando la ciberprevención se imparta desde una plataforma central se podrá aplicar la ciberdefensa a todas las cargas de trabajo, no sólo a unas pocas.

5. La voluntad de los CIO de apostar por AWS, Azure y GCP dictará la implementación de herramientas de seguridad que puedan abarcar múltiples nubes.

Cuando se trata de mejores prácticas de proveedores, los CIO buscan diversificar sus carteras de infraestructura de nube.  Hacerlo les permite reducir la dependencia de un único proveedor, integrar la infraestructura heredada de fusiones y adquisiciones, y aprovechar los mejores servicios de diferentes nubes públicas, como Google Cloud BigQuery para análisis de datos, AWS para aplicaciones móviles y Oracle Cloud para ERP.

Image

Fig. Marco de responsabilidad compartida de AWS para proteger los recursos de la nube. [FUENTE]

Todos los proveedores de nube predican la noción de “responsabilidad compartida” cuando se trata de ciberseguridad, atribuyendo al cliente la responsabilidad de implementar una infraestructura de seguridad para sus recursos de nube. Los expertos en TI se asegurarán de elegir una plataforma de ciberseguridad compatible con múltiples entornos de nube pública. Los clientes no pueden considerar la idea de herramientas de seguridad separadas para cada nube pública; más bien, estandarizarán en una plataforma para todas sus necesidades.

La implementación de cargas de trabajo en la nube pública no es una tendencia nueva en el mundo corporativo, pero el tema de la seguridad de las cargas de trabajo en la nube sigue haciéndose más y más candente. Si bien aún no hay respuestas claras, hay algunos indicios de hacia dónde avanzarán los clientes en 2024: hacia la confianza cero, ya que proporciona un beneficio inmediato a corto plazo y un marco potente para la seguridad de las cargas de trabajo en la nube en el futuro. ¿Quiere obtener más información sobre la confianza cero para cargas de trabajo en la nube? Haga clic aquí para obtener más información de Zscaler.

Este blog es parte de una serie de blogs que ofrecen previsiones sobre el futuro del acceso y la seguridad en 2024. El próximo blog de esta serie cubre las predicciones sobre la confianza cero. 

 
Previsiones sobre el futuro 
Este blog contiene previsiones sobre el futuro basadas en las creencias y suposiciones de nuestra directiva y en la información actualmente disponible para nuestra directiva. Las palabras "creer", "puede", "será", "potencialmente", "estimar", "continuar", "anticipar", "pretender", "podría", "sería", "proyecto", "plan", "esperar" y expresiones similares que transmiten incertidumbre sobre eventos o resultados futuros tienen por objeto identificar declaraciones prospectivas. Estas previsiones sobre el futuro incluyen, entre otras, declaraciones relativas a: predicciones sobre el estado del sector de la seguridad cibernética en el año 2024 y nuestra capacidad para capitalizar dichas oportunidades de mercado. Estas previsiones sobre el futuro están sujetas a las disposiciones de puerto seguro creadas por la Ley de Reforma de Litigios de Valores Privados de 1995. Estas previsiones sobre el futuro están sujetas a una serie de riesgos, incertidumbres y suposiciones, y una cantidad significativa de factores podrían causar que los resultados reales difieran sustancialmente de las declaraciones hechas en este blog, incluidos, entre otros, riesgos de seguridad y desarrollos desconocidos para Zscaler en el momento de este blog y las suposiciones que subyacen a nuestras predicciones con respecto al sector de la seguridad cibernética en el año 2024.

Los riesgos e incertidumbres específicos a la actividad empresarial de Zscaler se establecen en nuestro Informe trimestral más reciente en el Formulario 10-Q presentado ante la Comisión de Bolsa y Valores (“SEC”) el 7 de diciembre de 2022, que está disponible en nuestro sitio web en ir.zscaler.com  y en el sitio web de SEC en enwww.sec.gov. Cualquier información sobre el futuro contenida en este comunicado se basa en la información limitada actualmente disponible para Zscaler a la fecha del presente, que está sujeta a cambios, y Zscaler no se compromete a actualizar ninguna declaración prospectiva hecha en este blog, incluso si dicha información está disponible en el futuro, excepto según lo exija la ley.
form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.