Seguridad nativa de la nube frente a Seguridad de terceros
Los clientes y los candidatos a menudo se preguntan si deben adoptar las herramientas desarrolladas y proporcionadas por las propias plataformas en la nube, o si es mejor invertir en ofertas de terceros. Por supuesto, la respuesta no es binaria. El sondeo sobre el significado de "ofertas de terceros" suele revelar el deseo de utilizar los controles de seguridad existentes en las instalaciones. Después de todo, las herramientas conocidas proporcionan un cierto nivel de comodidad. Sin embargo, antes de tomar decisiones tecnológicas, es conveniente revisar tanto los requisitos como las herramientas existentes.
Inventario de herramientas de seguridad
Autocomprobación rápida: ¿Cuántas herramientas de seguridad tiene en su entorno actual y qué riesgos reducen? Saber esto es importante, pero para muchos, la respuesta no está clara. Su traslado a la nube debería ser una oportunidad para racionalizar los proveedores y herramientas de seguridad existentes. Cuando trabaje en la recopilación de esta información, no olvide incluir una lista de los riesgos que aborda cada herramienta. Después de todo, la seguridad consiste en gestionar el riesgo. Combine esta información con lo que el proveedor de la nube ofrece de forma nativa; solo entonces su equipo estará preparado para completar un análisis de las brechas. En lugar de adivinar o elegir la opción sencilla, su equipo podrá tomar decisiones informadas entre las herramientas desarrolladas por los proveedores de la nube y las desarrolladas por terceros.
Requisitos, no tecnología
En las consultas, uno de los primeros controles por los que preguntan los clientes son los firewalls o prevención de pérdida de datos (data loss prevention, DLP) (los viejos hábitos son difíciles de cambiar):
¿Debemos utilizar nuestra DLP local actual en la nube o en una oferta basada en la nube?
Esta pregunta, si bien es importante, con frecuencia indica un enfoque en la tecnología más que en los requisitos. Si formulamos la pregunta centrándonos primero en los requisitos, la respuesta resulta más clara:
¿Los datos del entorno tienen requisitos de cumplimiento que excluirían el uso de la DLP basada en la nube?
Este enfoque en los requisitos es importante para la DLP o para cualquier otra herramienta de seguridad. En lo que respecta a los firewalls, en el mundo local anterior, solo había una opción: comprar una caja. Ahora, Microsoft Azure, Amazon Web Services y Google Cloud Platform tienen sus propias ofertas de firewall. Estos ofrecen una funcionalidad similar a la de los firewalls tradicionales con estado, pero también carecen de integraciones críticas con fuentes de información sobre amenazas, antimalware e Intrusion Prevention. Dicho esto, estos firewalls funcionan perfectamente, pero muchas organizaciones no comprenden plenamente lo que están dejando en comparación con lo que ya han dejado en sus instalaciones.
El cuestionamiento basado en los requisitos puede utilizarse en todo el espectro de herramientas de seguridad: prevención de pérdida de datos (data loss prevention, DLP), módulo de seguridad de hardware (hardware security module, HSM), protección de endpoints, gestión de identidades y de accesos, etc.
Resumen: Seguridad desarrollada por CSP frente a Seguridad de terceros nativa de la nube
Aproveche su traslado a la nube como una oportunidad para catalogar todas sus herramientas de seguridad existentes utilizando un enfoque basado en los requisitos. Adopte controles basados en la nube cuando los requisitos lo permitan, y asegúrese de que cualquier producto de terceros sea realmente "nativo de la nube", es decir, que pueda introducir y dar sentido a las APIs enriquecidas que ofrecen las plataformas de la nube. La seguridad debe adoptar las APIs nativas, así como una combinación de controles de los proveedores de servicios en la nube y de terceros, o puede limitar la agilidad de los desarrolladores y de las empresas en el futuro.
Aquí es donde las herramientas de seguridad independientes de la nube pueden ayudar. Para obtener más información sobre los beneficios de las herramientas de seguridad independientes de la nube, visite la página de Prisma™ Cloud.