La adopción de cloud es una realidad en la mayoría de empresas hoy en día y es indudable que brinda numerosos beneficios a las organizaciones. Pero, a su vez, presenta retos significativos en términos de seguridad puesto que el modelo de responsabilidad compartida, la escalabilidad o la variedad de servicios y proveedores obligan a pensar en un nuevo modelo de seguridad distinto al de la seguridad tradicional.
Uno de los grandes desafíos que se nos plantea en cloud es evitar el acceso no autorizado a nuestros recursos. La protección de tu entorno IaaS o PaaS depende de ti, no del proveedor de nube.
- Según Gartner, el 75% de los fallos de seguridad debidos a cliente serán consecuencia de una gestión inadecuada de identidades, accesos y privilegios.
- El equipo de seguridad ofensiva de IBM, X-Force Red, observó que, en el 99% de las pruebas de penetración realizadas en 2021, las identidades de cloud —es decir, usuarios humanos y cuentas de servicio— contaban con privilegios excesivos.
El riesgo que implican estas situaciones es más que evidente y convierte a la gestión de identidades y accesos en una pieza clave de la estrategia de seguridad en cloud. Pero la realidad es que la creciente complejidad de los entornos cloud, el uso de multicloud y la agilidad en los procesos DevOps con cambios frecuentes en código y configuraciones hace muy difícil la gestión de derechos y supervisión de los privilegios mínimos cuando existen miles de identidades, roles y políticas que se deben analizar.
Gestión eficiente de accesos a entornos cloud
Analicemos algunos de los aspectos que hay que considerar para una gestión eficiente de los accesos en los entornos cloud:
- Es fundamental contar con un inventario que recoja todas las conexiones existentes entre las identidades, las acciones que pueden realizar y los recursos sobre las que las pueden realizar.
- Capacidad de análisis de permisos. Es importante revisar y analizar los logs de actividad con un doble objetivo; determinar qué permisos son realmente necesarios y aflorar identidades con exceso de privilegios, y por otro lado, localizar identidades que no están en uso y pueden ser eliminadas.
- Detección de comportamiento anómalos. Es importante ser capaz de realizar un perfilado del comportamiento base de las identidades para detectar comportamientos inusuales que puedan suponer una amenaza como por ejemplo, el escalado de privilegios.
- Automatización de la remediación. Es recomendable que el proceso de remediación de exceso de privilegios esté integrado en los workflows de la organización para que se automatice su remediación. Un ejemplo es vía herramienta de ITSM, una vez haya notificación se inicia el proceso de aprobación del cambio y se ejecuta la remediación en base a las políticas del cliente.
- Uso de ‘just in time access’. Con el objetivo de minimizar el riesgo y aplicar el principio de mínimo privilegio, es recomendable proporcionar permisos sólo durante el tiempo necesario y siempre que exista una necesidad de negocio que lo soporte.
El papel de Cloud Infrastructure Entitlement Management
La naturaleza dinámica de los entornos cloud y la complejidad de las estructuras de permisos hacen muy complicada la realización de las tareas anteriores de forma manual en entornos de un cierto volumen. Es aquí donde juegan un papel crucial las soluciones de CIEM (Cloud Infrastructure Entitlement Management). Es un concepto relativamente nuevo en el mercado y fue incluido como una nueva categoría por Gartner dentro de su informe Identity and Access Management Technology Hype Cycle de 2020, pero el interés en esta tecnología y su grado de adopción va en aumento.
Este tipo de herramientas ayuda a las organizaciones a identificar y evitar los riesgos derivados de exceso de privilegios. Todo ello monitorizando de forma continua los permisos y las actividades de las identidades (usuarios y sistemas) que acceden a los recursos de la nube. A estas capacidades de visibilidad multicloud y detección de anomalías se añade la posibilidad de lanzar remediaciones automáticas al detectar exceso de privilegios y proporcionar accesos puntuales en base a las necesidades para evitar el riesgo de privilegios excesivos permanentes.
Probablemente ya cuentes con una plataforma IGA en tu organización, pero CIEM te ofrece la granularidad y las capacidades dinámicas para para gobernar el acceso de las identidades a los entornos cloud. A medida que se acelera la transformación digital en la organización y hay una mayor adopción de cloud, las soluciones CIEM cobran más sentido
Conclusión
En resumen, si quieres responder de una forma ágil a preguntas del tipo ¿hay combinaciones tóxicas en tu entorno como recursos expuestos públicamente con elevados privilegios?, ¿qué identidades tienen acceso a tus recursos críticos?, ¿puedes eliminar permisos sin afectar a la operación?, ¿estás aplicando políticas de least-privilege? o ¿puedes asegurar que la asignación de permisos es consistente entre tus diferentes cloud providers?, quizás deberías analizar la opción de contar con una herramienta CIEM, puede que te haga la vida más fácil.
Raquel López Ruiz, Security Services Solution Design & Projects leader, IBM Consulting