La nube se ha convertido rápidamente en uno de los espacios más importantes -y más expuestos- dentro de su superficie de ataque. Con una superficie de ataque en constante evolución que afecta constantemente a los activos dentro de los entornos en la nube, no es de extrañar que el 65 % de los riesgos de seguridad altos y críticos se encuentren en activos en la nube.
Por desgracia, muchas soluciones de gestión de la superficie de ataque hacen poco o nada por la visibilidad de la nube, especialmente fuera de los tres grandes proveedores. Los conectores en la nube dentro de una solución de gestión de activos en la nube pueden ayudar a importar activos en la nube a su inventario de activos más amplio y a controlar las vulnerabilidades de un espacio en la nube a otro. Analicemos qué es un conector de nube, por qué la visibilidad de la nube es importante para la gestión de la superficie de ataque y qué buscar al explorar las soluciones de gestión de la superficie de la nube.
¿Qué es un conector de nube?
Un conector de nube es una aplicación que puede instalarse para crear una conexión segura con entornos de nube, predominantemente los tres grandes: Amazon Web Services (AWS), Google Cloud Platform (GCP) y Azure. Los conectores de nube le permiten importar continuamente activos de nube de cara al público a su inventario de activos, comprobar exhaustivamente los activos de nube en busca de problemas de seguridad y contextualizar lo que se ha encontrado.
Las superficies de ataque dentro de cada organización cambian constantemente; se incorporan nuevos empleados, otros empleados se marchan, se actualizan aplicaciones y se retiran aplicaciones antiguas. Estos cambios generan un aumento de una serie de factores que contribuyen a una superficie de ataque cambiante en la nube, entre ellos:
- Desconfiguraciones de la nube: Las configuraciones erróneas fueron la causa de aproximadamente la mitad de las brechas en 2021, y los administradores de sistemas y desarrolladores realizaron la acción de configuración errónea el 85% de las veces.
- Trabajo a distancia: Sin una formación adecuada en procedimientos de seguridad e indicadores de ingeniería social, los trabajadores remotos han hecho un mal uso de la nube o la han utilizado de forma incoherente.
- TI en la sombra: El cambio a la nube está acelerando la TI en la sombra, lo que significa que los riesgos de los activos en la nube no se quedan en los tres grandes proveedores de la nube, los principales entornos en la nube que las herramientas de seguridad están configuradas para analizar y proteger.
- Activos en la nube no atribuidos: Ya es bastante difícil proteger los activos en la nube de los que las organizaciones son conscientes, por no hablar de los que su equipo de seguridad no sabe que existen o que no fueron retirados adecuadamente.
Con todo esto en mente, la visibilidad de la nube debe ser una pieza esencial de su gestión de la superficie de ataque para completar la imagen completa de lo que realmente incluye su superficie de ataque.
Qué buscar en la gestión de activos en la nube
Para garantizar que los equipos de seguridad tengan la visión más completa de su superficie de ataque, que incluye la nube, necesitan una solución de gestión de activos en la nube que cumpla todos los requisitos.
1. Descubrimiento de buckets de almacenamiento en la nube
Muchas organizaciones encuentran grandes cantidades de activos en la nube desconocidos y desprotegidos dentro de los buckets de almacenamiento. Con la nueva oferta de seguridad en la nube de Censys, que forma parte de la solución de gestión de la superficie de ataque, hemos añadido los buckets de almacenamiento como un nuevo tipo de activo y ahora los clientes pueden ver su inventario de buckets de almacenamiento y sus riesgos y configuraciones erróneas asociados. Tras activar la función con un cliente, encontramos 18 buckets expuestos, uno de ellos con una lista de control de acceso completamente configurable, lo que significa que cualquier persona en Internet podría haber cambiado la configuración y haber accedido a los datos.
2. Importación continua de activos en la nube
Muchos equipos de seguridad escanean los activos en la nube con una frecuencia de una vez a la semana o tan sólo una vez al mes. Sin embargo, muchas vulnerabilidades de los activos en la nube no pueden esperar un mes o incluso una semana para resolverse antes de que se produzca una brecha importante. Censys proporciona supervisión continua e importación de activos en la nube a su inventario de activos, lo que garantiza que su equipo nunca se pierda una exposición importante en la nube.
3. Inventario de la nube centralizado y completo en todos los proveedores
Mientras que muchas soluciones de seguridad en la nube sólo supervisan las tres grandes, Censys analiza todas las instancias en la nube de uso público cada 12 horas para ofrecerle la imagen más precisa. Nuestros conectores de nube permiten a los equipos determinar rápidamente cualquier instancia de nube no gestionada en Amazon Web Services, Google Cloud Platform y Azure, así como en todos los demás proveedores de nube.
4. Integración total con los flujos de trabajo existentes
La imagen más clara es la que se integra completamente en una pila de seguridad existente, aprovechando datos vitales sin interrumpir los procesos y flujos de trabajo establecidos. Censys Cloud Security está diseñado para integrarse a la perfección con sus soluciones de seguridad existentes, incluidas las herramientas Cloud Access Security Broker (CASB), Cloud Posture Security Management (CPSM), Security Rating Services (SRS) y Vulnerability Management (VM).
Integre los conectores de nube de Censys en la gestión de su superficie de nube
Censys inventó el escaneado de todo Internet y ha construido la mejor y más actualizada perspectiva de los activos globales orientados a Internet y a la nube. Sabemos más que nadie en lo que respecta a la visibilidad de Internet y la nube, y ahora con nuestra oferta de seguridad en la nube como parte de nuestra solución de gestión de la superficie de ataque, su equipo conocerá todos los activos desde todos los rincones de su superficie de ataque. Para obtener más información sobre la importancia de la visibilidad de la nube y cómo Censys puede proporcionar esa visibilidad directamente a su equipo de seguridad, descargue nuestro Informe sobre la desconfiguración de la nube.
¿Necesita una forma de comprender sus activos expuestos a la nube ahora mismo? Demuéstrelo hoy mismo en Censys ASM.
Demostración