Los dos mayores riesgos de seguridad en la nube siguen siendo los fallos en las configuraciones y las vulnerabilidades, algo que se está detectando cada vez más en el suministro de software.

Si bien la confianza cero es una prioridad para las organizaciones de hoy en día, los derechos de acceso con privilegios mínimos, base de la arquitectura de confianza cero, no se están aplicando correctamente.

Así lo pone de manifiesto un estudio de Sysdig, según el cual, casi el 90% de los permisos otorgados no se utilizan, lo que deja muchas oportunidades a los atacantes que roban las credenciales.

Tras analizar los datos de más de siete millones de contenedores que utilizan los clientes diariamente se ha constatado que el 87% de las imágenes de tienen vulnerabilidades altas o críticas. Esta cifra ha crecido respecto al 75% del pasado año lo que significa que, si bien las organizaciones son conscientes de los riesgos, no los están abordando adecuadamente.

La razón por la que las vulnerabilidades persisten a pesar de tener una solución es por problemas de ancho de banda y priorización. Para Sysdig, cuando el 87% de las imágenes de contenedores que se ejecutan en producción tienen una vulnerabilidad crítica o alta, un ingeniero de DevOps o de seguridad puede iniciar sesión y ver cientos, si no miles, de imágenes con vulnerabilidades.

Según apunta Crystal Morin, ingeniera de investigación de amenazas en la firma, «se necesita tiempo para revisar la lista y arreglar las cosas, y cada minuto que dedican a aplicar correcciones es tiempo que no desarrollan nuevas».

La mala configuración, principal causa de incidentes de seguridad en la nube

Si bien las vulnerabilidades son preocupantes, las configuraciones incorrectas siguen siendo el factor más importante de incidentes de seguridad en la nube. Las previsiones de Gartner apuntan que, este año, el 75% de los fallos de seguridad se deberán a una gestión inadecuada de las identidades, el acceso y los privilegios. Una cifra que en 2020 se situaba en un 50%.

Los datos de Sysdig señalan que solo el 10% de los permisos otorgados a usuarios que no eran administradores se utilizaron cuando analizaron un período de 90 días.

Esto demuestra que, respecto a otros años, las organizaciones están dando acceso a más empleados, o madurando sus prácticas de gestión de acceso e identidad (IAM). El aumento de usuarios puede ser un subproducto de mover más negocios a entornos de nube o de aumentar el personal debido al crecimiento del negocio.

Sin embargo, el 58% de las identidades en los entornos cloud son roles no humanos, frente al 88% del año anterior.

Los roles no humanos a menudo se usan temporalmente y, si ya no se usan y no se eliminan, proporcionan puntos de acceso fáciles para los actores maliciosos.

Más del 98% de los permisos otorgados a identidades no humanas no se han utilizado durante al menos 90 días, de acuerdo con este estudio.

saas seguridad software como servicio accesos apis aplicaciones noticia bit life media

La importancia de los principios de privilegio mínimo

Ante esta problemática, el estudio apunta la importancia de que los equipos de seguridad apliquen los principios de privilegios mínimos a las identidades no humanas, tal y como hacen con las humanas.

También es clave que eliminen las cuentas de prueba que no se utilizan para evitar el riesgo de acceso. Si bien esto puede resultar una tarea tediosa, utilizar los filtros de permisos y las recomendaciones generadas automáticamente pueden hacer que este proceso sea más eficiente.

De esta manera, se busca que el principio de privilegio mínimo sea el mismo para los no humanos que para los humanos. Las organizaciones deben otorgar el acceso mínimo que un ser humano necesita para hacer su trabajo. Y lo mismo se debe aplicar a los no humanos, como aplicaciones, servicios en la nube o herramientas de negocio.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre