nube-native aplicación están construidos a propósito para la implementación y operación en un entorno de nube. Se componen de microservicios pequeños e independientes, como funciones y contenedores sin servidor, y utilizan servicios que los proveedores de la nube y los socios de terceros proporcionan a través de API, todo ello aprovechando la nube para la estabilidad, el escalado y la recuperación automatizados. La creación de aplicaciones nativas de la nube permite a los equipos de desarrollo centrarse en la implementación de arquitecturas optimizadas para el modo en que se escala la nube.
Las aplicaciones nativas de la nube tienen una estructura nueva y distinta que afecta a la forma en que los atacantes abordan estas aplicaciones, lo que cambia el panorama de las amenazas. A medida que los atacantes cambian su enfoque y avanzan hacia los ataques Gen VI, los profesionales de la seguridad y los desarrolladores deben ajustar en consecuencia su forma de defender las aplicaciones nativas de la nube.
Necesitan dedicar más tiempo y recursos a estas nuevas amenazas para prevenirlas mejor en su organización. Los recursos deben asignarse estratégicamente, pero primero hay que entender qué amenazas son las más probables en este nuevo panorama de amenazas.
Los servicios informáticos en la aplicación nativa de la nube están diseñados para ser efímeros y tienden a tener una vida corta. Este es uno de los muchos atributos que hacen que la aplicación nativa en la nube sea intrínsecamente más segura. Los atacantes no pueden lograr fácilmente una presencia a largo plazo en su sistema y, por lo tanto, deben cambiar de táctica. Una estrategia resultante es el Ataque del Día de la Marmota , en el que un atacante elabora un ataque mucho más corto que roba, por ejemplo, solo unos pocos números de tarjetas de crédito y luego se repite. Los atacantes aprovechan el escalado automático de la aplicación nativa de la nube para sortear lo efímero de la misma.
Otro enfoque es el ataque ascendente, o envenenamiento del pozo en el que los atacantes pretenden obtener más persistencia a largo plazo en su aplicación. La aplicación nativa en la nube suele constar de muchos módulos y bibliotecas. Una sola función sin servidor podría incluir decenas de miles de líneas de código de una variedad de fuentes distintas del trabajo de los desarrolladores. Los atacantes trabajan para incluir código malicioso en proyectos comunes. Entonces, tras envenenar el pozo, el código malicioso de su aplicación en la nube puede llamar a casa, obtener instrucciones y sembrar el caos.
Afortunadamente, las aplicaciones nativas en la nube tienden a ser más difíciles de atacar. Pero como un nuevo tipo de arquitectura, presentan nuevos desafíos de seguridad y los desarrolladores deben actuar para mitigar el riesgo. Las siguientes son algunas de las mejores prácticas para asegurar la aplicación nativa en la nube:
Además de asegurarse de que sus servicios de protección de aplicaciones y API web (WAAP ) son avanzados para hacer frente a los requisitos de la próxima generación, otra práctica recomendada de seguridad nativa de la nube consiste en aplicar la seguridad perimetral también a nivel de función. Preste especial atención a las funciones que se activan con un tipo de fuente diferente.
Cuando se realiza IAM en la granularidad de las funciones, IAM se convierte en una herramienta de AppSec. Dedique tiempo a crear roles mínimos adecuados para cada una de sus funciones. Además, asegúrese de que cada una de sus funciones se ejecute con el conjunto de privilegios más pequeño posible, de modo que el daño de cualquier agujero que se cuele sea mínimo.
Se ha hablado de esto durante varios años y no va a desaparecer pronto. Es un gran problema que las empresas deben abordar y va a llevar años llegar allí, ya que es un cambio generacional en la filosofía".
Es importante que los equipos colmen las lagunas pronto, aunque vaya en contra del comportamiento normal del ADN de la empresa, ya que la nube nativa requiere un enfoque diferente en la forma en que las organizaciones gestionan la seguridad y el desarrollo. Esto crea una oportunidad real para que los departamentos faciliten este cambio y tengan un verdadero impacto.
Ops debe crear pipelines que permitan a los desarrolladores trabajar a la velocidad de serverless y seguir desplegando la aplicación de forma realista y segura.
Estos son sólo algunos de los muchos elementos relativos a la seguridad en los que hay que pensar cuando se migra a la aplicación nativa en la nube y a los microservicios. Cada día se diseñan nuevas herramientas para ayudar a optimizar esta transición y crear una mayor visibilidad, observabilidad, seguridad y prevención de amenazas. Para obtener más información sobre cómo abordar la seguridad nativa de la nube, consulte la guía Soluciones de seguridad en la nube de Check Point Software.