Para las empresas con visión de futuro, la seguridad es un punto focal principal en 2021 y más allá. Esto es especialmente cierto en entornos sin servidor, donde los vectores de amenazas han cambiado y pueden lanzarse desde todos y cada uno de los ángulos.
Para entender la seguridad sin servidor, primero debe tener claro lo que implica la informática sin servidor.
En el sentido más básico, la computación sin servidor es el término que se da al modelo de computación en nube en el que una aplicación se descompone en varios componentes que, cuando se activan, recurren al uso de un servidor. El proveedor de la nube ejecuta el servidor y gestiona la asignación precisa de los recursos de la máquina, no la organización. Esto significa que la organización sólo utiliza lo necesario para ejecutar ese componente de la aplicación, en lugar de poner en marcha todo el servidor de la aplicación. Los frameworks sin servidor más populares incluyen Google nube Funciones, Funciones Lambda de AWS, y Azure Functions. Cada uno construye su propia aplicación.
La mayor ventaja de esta arquitectura sin servidor es que está automatizada y es escalable. Los administradores de TI no tienen que preocuparse por escalar nuevos servidores, y hay una fricción mínima entre los desarrolladores y el código implementado, lo que significa un retraso mínimo en el tiempo de comercialización. Esto facilita significativamente el aislamiento y la prueba de las funciones individuales que son importantes para poner en uso una aplicación.
Desde la perspectiva del proveedor de la nube, el movimiento hacia la computación sin servidores representa un cambio catalítico en la responsabilidad de la gestión de los servidores, que pasa del consumidor al proveedor de la nube. Esto reduce los gastos generales, ahorra tiempo y (en algunos aspectos) reduce el riesgo.
La seguridad sin servidor requiere que piense en la seguridad de una manera totalmente diferente. En lugar de verlo como la construcción de vallas de seguridad en torno a las aplicaciones en su conjunto, las organizaciones están obligadas a acercarse con precisión quirúrgica y tejer soluciones de seguridad en torno a cada función dentro de la aplicación.
Para ello es necesario micro-segmentation y control de acceso limitado para que cada función tenga separación de las circundantes en la cadena. Esto permite que las funciones individuales hagan lo que deben hacer, sin poner la aplicación más amplia en riesgo de sufrir daños indebidos.
La seguridad sin servidor es muy beneficiosa por varias razones. Algunas de las áreas clave de mejora (con respecto a la seguridad tradicional) incluyen:
Adoptar la seguridad sin servidor es importante y, posiblemente, necesario en el panorama cibernético actual. Sin embargo, no está exento de preocupación.
Por muy beneficiosa que sea la seguridad sin servidor, siguen existiendo amenazas y desafíos. Entre ellos se encuentran:
Cada vez que tome una decisión sobre cómo proceder con un aspecto de su ciberseguridad, va a haber compensaciones. Depende de usted determinar el mejor y más lógico camino a seguir. A pesar de estos retos, seguimos creyendo que la seguridad sin servidor es el camino a seguir.
Para maximizar la seguridad sin servidor en su organización, necesita un Plan proactivo. Aquí hay algunos consejos y mejores prácticas para guiarlo a medida que avanza.
La seguridad perimetral debe ser aplicado a nivel de función. Con toda la fragmentación y los diminutos componentes de la aplicación, los atacantes tienen muchos objetivos entre los que elegir. Añada nuevas funciones de seguridad sin servidor además de su API puerta de enlace y WAF. Esto fortalecerá su base subyacente y proporcionará capas adicionales de protección en el futuro.
Cuando se pasa a la tecnología sin servidor, se aumenta significativamente el número de recursos sobre los que se puede actuar. Considere esto cuidadosamente y limite/minimice el número de permisos y roles para cada función individual. Piensa en lean. Elija el conjunto más pequeño de privilegios con el que pueda trabajar razonablemente.
Con todo el escalado infinito y los diversos disparadores, los pequeños errores de código pueden causar grandes estragos en su sistema, especialmente cuando se utilizan bibliotecas de terceros. Esta vulnerabilidad puede convertirse rápidamente en ataques de denegación de servicio desde dentro de la aplicación. Esto permite que los errores se conviertan en importantes responsabilidades de seguridad. Puede contraatacar vigilando el código incorrecto y realizando pruebas constantemente.
Una de las mejores formas de exponer funciones es a través de la API puerta de enlace. Básicamente, actúan como proxies inversos, proporcionando una separación clara entre el usuario y la función. Puede aprovechar la API puerta de enlace para proporcionar defensas de seguridad adicionales que reduzcan la superficie de ataque a través de funciones.
Una función puede ser muy efímera. A medida que se amplía la escala, la mayoría se pierde en la mezcla y se hace difícil identificar con precisión dónde se producen los errores. Esto hace que sea más difícil identificar los intentos de piratería maliciosa.
A medida que escala, asegúrese de supervisar las funciones implementadas para mantenerlas bajo control. Al menos, esto proporciona una mayor tranquilidad.
Ahora es el momento de ser más intencional en su enfoque serverless security. Vivimos y operamos en un entorno dinámico que a veces parece impredecible. En Check Point, nuestro objetivo es simplificar lo complejo y hacer que la seguridad sea más accesible para usted y su equipo. Hacemos esto ofreciendo productos, soluciones y servicios de soporte líderes en la industria que abordan los desafíos específicos y pertinentes del día.
Póngase en contacto con nosotros hoy mismo para obtener más información sobre cómo podemos ayudarlo a evitar ser víctima de las amenazas de seguridad que asolan a millones de empresas cada año.