Riesgos ocultos y gastos recurrentes en la seguridad de los accesos

...y cómo optimizar su Coste Total de Propiedad (CTP) de PAM

En una época en la que se está produciendo un claro movimiento hacia un alojamiento basado en la nube, se comienzan a desarrollar algunas tendencias, e incluso falsas expectativas, en materia de seguridad.

La misión de WALLIX siempre ha sido proporcionar herramientas de ciberseguridad eficaces y asequibles, incluso para las organizaciones con los presupuestos más ajustados. Por ello, desde nuestros inicios hemos intentado ofrecer una solución sólida y potente de la Gestión de Acceso Privilegiado (PAM) a través de un dispositivo que incluye tanto el software como la asistencia técnica.

Antes la gente solía recibir un instalador de software y lo desplegaba junto con las dependencias de software y hardware. Cuando hablamos de PAM, en el mundo de Linux y sobre todo de Windows, llevar a cabo este proceso implica instalar un servidor SO, realizar mejoras en él y luego configurarlo. Una vez terminado este proceso, el siguiente paso sería desplegar las dependencias, como la base de datos y el software, para luego configurarlos.

Y esto es tan solo el principio. Con el tiempo, aparecen mejoras y actualizaciones que hay que gestionar, así como el monitoreo general para asegurar que cada parte sigue siendo compatible con las otras, de acuerdo con los requisitos del editor.

Hoy en día, con la virtualización, el software se presenta como una Máquina Virtual (VM) junto con el SO; y este se puede mejorar, configurar y endurecer. Asimismo, las dependencias comienzan a funcionar en el momento del despliegue y, de manera adicional, se pueden generar imágenes, lo que reduce considerablemente los costes asociados a la configuración y las competencias que se necesitan para instalarlo.

La metáfora del contenedor

El desafío actual para muchas organizaciones es conseguir reducir aún más los costes de su infraestructura. Las Máquinas Virtuales usan una gran cantidad de memoria y, con frecuencia, duplican las funciones que pueden ser compartidas de nuevo dentro de la infraestructura.

Un método sería tomar un contenedor que tenga un SO seleccionado y desplegarlo en el modo de instalador de software anterior con la automatización que haya sido o bien creada, o bien proporcionada por el editor de software o terceros. Esto es DevOps.

En este contexto, la responsabilidad de securizar el SO recae en el encargado del mantenimiento de la imagen usada, pero el riesgo lo comparten todos los usuarios de dichas imágenes. Por lo tanto, se necesita un enfoque más DevSecOps para proteger el sistema operativo correctamente. Sin embargo, este suele pasarse por alto.

En WALLIX ofrecemos un mantenimiento integral del editor en nuestros VM que incluye el análisis de la seguridad, así como un parche y la gestión de la vulnerabilidad para que así la presión se ejerza sobre nosotros, y no sobre sus equipos internos.

Los riesgos recurrentes

En el mundo de los contenedores, la infraestructura está protegida y la responsabilidad del proveedor de la misma acaba ahí. No obstante, usted sigue teniendo la responsabilidad de proteger su SO y aplicaciones. Es por ello por lo que toda su infraestructura, desde el SO hasta sus datos, ¡debe estar securizada!

Esta nueva iniciativa de la nube también proporciona nuevas habilidades, para evitar los ataques de movimiento lateral, crear muchas redes virtuales y gestionar el enrutamiento, lo que dificulta el acceso de facto de scripts automatizados o humanos a esas redes.

A día de hoy sigue siendo necesario instalar una estrategia de rehabilitación en caso de violación, para así controlar lo que sucede en su red, cuándo y cómo.

En lo que respecta a la red, aunque ya haya implementado algunas capas de seguridad, todavía seguirá siendo bastante vulnerable al malware

Los costes recurrentes

Los costes no tan ocultos asociados a una compleja ciberseguridad aparecen mientras se instala una infraestructura de protección a aquella que ya reside en los entornos virtuales.

Los entornos de nube proporcionan muchos servicios, disponibles como plantillas de soluciones, pero en el paradigma de la infraestructura, estos son costes asociados a la CPU, datos, redes o eventos. Aquí es donde productos como SIEM han demostrado durante años el valor de su modelo de negocio: con una gran cantidad de eventos y datos para cribar, la tecnología puede ser cara, ¡pero es necesaria!

Cuanto más pequeño, mejor

En WALLIX, consideramos que todos estos factores tienen como objetivo proporcionar la mejor solución posible que consiga ofrecer la mayor cantidad de resultados por el precio más bajo a largo plazo. Con un Coste Total de Propiedad (CTP) optimizado, su seguridad no tiene que verse comprometida por cuestiones de coste.

La última versión de la Gestión de Acceso Privilegiado de WALLIX Bastion le ayuda a controlar los eventos generados y, por lo tanto, analizados por sistemas externos como SIEM. Tan solo aquellos metadatos y eventos que considere más importantes pueden ser filtrados y enviados a un SIEM externo. ¡Usted decide qué es lo más importante de su actividad de PAM y a dónde lo envía!

El bastión también proporciona una auditoría, cuadros de mando del sistema e informes en tiempo real, reduciendo la necesidad de que los auditores y personas a cargo del mantenimiento tengan que confiar en sistemas externos. Además, WALLIX Bastion descubre continuamente nuevos objetivos para que usted tenga una visión global de qué activos hay que proteger, y le ayuda a incorporarlos de forma automática.

En definitiva, en WALLIX, nuestro objetivo es ayudarle a incrementar su seguridad, no sus costes.