Sonrai Security, una compañía que tiene como misión descubrir, priorizar y eliminar riesgos en la nube pública, ha publicado un estudio en el que asegura que una gestión adecuada de las identidades y el acceso es clave para reducir los riesgos de seguridad.
Empieza recordando el informe que hay un aumento de las identidades, incluidas las de las máquinas, junto con un aumento de los derechos “que permiten que todas estas entidades se comuniquen”. Además, las identidades a menudo llevan asociados privilegios excesivos. Según el estudio, al 65% de las empresas basadas en cloud les preocupan los desarrolladores con cuentas de servicio con muchos privilegios debido al robo de credenciales. Y no es para menos teniendo en cuenta que el 99 % de las organizaciones que han sufrido una brecha de seguridad reconocieron las que las credenciales desempeñaron un papel importante en el incidente; más de la mitad aseguraron que tuvieron un papel ‘crítico’.
La falta de visibilidad de quién o qué tiene acceso a aplicaciones y recursos críticos se ha convertido en un reto. Los datos del estudio dicen que poco menos del 40 % de los encuestados fallaron en una auditoría de cumplimiento debido a derechos de nube con permisos de acceso innecesarios y no administrados.
Desde Sonrai Security aseguran que contar con soluciones de gestión de identidades y accesos, IAM, o los servicios nativos de los proveedores de nube pública no es suficiente porque, entre otras cosas, no se han creado para abordar abordar microservicios, infraestructura como código o identidades de máquinas, lo que “da como resultado importantes puntos ciegos en los esfuerzos de monitorización o gobernanza”. Añaden que las herramientas de IAM fueron suficientes en entornos monolíticos y locales y que las identidades se han convertido en los peldaños que los atacantes aprovechan para crear rutas de ataque. “La seguridad de la identidad va más allá de un simple inventario de sus identidades y el control sobre ellas. Las herramientas de IAM no revelan las posibles rutas de ataque a los datos creados a partir del permiso de composición”, dice el informe.
La solución al problema pasa por adoptar herramientas CSPM, o de gestión de la postura de la seguridad del cloud, que verifican cosas como que el registro y el cifrado estén habilitados, que MFA esté habilitado, que los almacenes de datos o las cargas de trabajo no sean de acceso público. “Lo que estas soluciones no abordan es el inventario de identidad, la comprensión de los derechos y el acceso, y los riesgos resultantes de estos privilegios”, dicen desde Sonrai Security.