Conociendo su responsabilidad compartida de seguridad en Microsoft Azure y cómo evitar errores de configuración


Trend
Micro está emocionado de lanzar nuevas capacidades de Trend Micro Cloud One™ – Conformity que fortalecerán la protección para recursos de Azure. 

Como con cualquier lanzamiento, hay mucha información que cubrir, por lo que decidimos sentarnos con uno de los fundadores de Conformity, Mike Rahmati. Mike es un tecnólogo de corazón, con un historial de éxitos en el desarrollo de sistemas de software que son resilientes frente a la adversidad y que puedan crecer y escalar dinámicamente a través de la nube, código abierto, ágiles y apoyarse en disciplinas. En esta entrevista, hablamos con Mike acerca de cómo estas nuevas capacidades pueden ayudar a los clientes a prevenir o a remediar fácilmente errores de configuración en Azure. Comencemos. 

 

¿Cuáles son los problemas comunes de negocio que los clientes se encuentran cuando construyen o mudan sus aplicaciones a Azure o a Amazon Web Services (AWS)? 

 

El problema común es que hay muchas herramientas y servicios en la nube allá afuera. Las organizaciones están buscando consolidar sus herramientas y la visibilidad en su entorno en la nube. El que unidades de negocio o equipos de TI creen sus propias cuentas en la nube es un verdadero problema para TI. Los controles de cumplimiento, seguridad y governance no son necesariamente la primera cosa en la mente de los negocios que buscan innovar a velocidades increíbles. Es por eso que es tan importante tener una herramienta que puede ofrecer visibilidad en un entorno en la nube y mostrarle dónde es potencialmente vulnerable desde un punto de vista de seguridad y cumplimiento. 

 

Los errores de configuración más comunes en AWS son un Amazon Elastic Compute Cloud (EC2) abierto o una política mal configurada de IAM. ¿Cuál es el equivalente en Microsoft? 

 

Los temas comunes de configuración son de hecho muy similares a lo que hemos visto en AWS. Durante la fase de vista previa del producto, hemos visto clientes con muchos de los mismos tipos de errores de configuración que hemos visto en AWS. Por ejemplo, Microsoft Azure Blobs Storage es el equivalente a Amazon S3 – en que es una fuente común de temas de configuración. Hemos observado errores de configuración en dos áreas principales: Firewall y Web Application Firewall (WAF), que es el equivalente a AWS WAF. El Firewall es similar a la configuración de red en AWS, la cual ofrece protección inbound para protocolos non-HTTP y protección relacionada con la red para todos los puertos y protocolos. Es importante notar que eso está basado en las 100 mejores prácticas y 15 servicios que actualmente soportamos para Azure y que están constantemente en crecimiento, mientras que contamos con más de 600 mejores prácticas en total, con más de 70 controles de autoremediación para AWS. 

 

¿Puede contarme más acerca del CIS Microsoft Azure Foundation Security Benchmark? 

 

Estamos emocionados por soportar el CIS Microsoft Azure Foundation Security Benchmark. El CIS Microsoft Azure Foundations Benchmark incluye revisiones automáticas y recomendaciones de remediación para: Identity and Access Management, Security Center, Storage Accounts, Database Services, Logging and Monitoring, Networking, Virtual Machines y App Service. Hay más de 100 mejores prácticas en este framework y hemos creado reglas diseñadas para revisar todas esas mejores prácticas para asegurar que los desarrolladores en la nube están evitando el riesgo en sus entornos de Azure. 

 

¿Puede contarme un poco más acerca del Modelo de Responsabilidad Compartida de Microsoft? 

 

En términos de un modelo de responsabilidad compartida, es muy similar al de AWS. La seguridad DE la nube es una responsabilidad de Microsoft, pero la seguridad EN la nube es responsabilidad del cliente. El ecosistema de Microsoft está creciendo rápidamente, y hay muchos servicios que necesita conocer para configurarlos apropiadamente. Con Conformity, los clientes solamente necesitan saber cómo configurar apropiadamente los servicios base, de acuerdo con las mejores prácticas, y entonces nosotros les ayudamos a llevarlo al siguiente nivel. 

 

¿Podría darme un ejemplo de cómo se usa el modelo de responsabilidad compartida? 

 

. Imagine que tiene un Microsoft Azure Blob Storage que incluye datos sensibles. Entonces, por accidente, alguien lo hace público. El cliente podría no tener una hora, dos horas o incluso días para cerrar la brecha de seguridad. 

En sólo unos minutos, Conformity la alertará acerca de su estatus de riesgo, ofrecerá recomendaciones de remediación, y para nuestras revisiones de AWS le dará la capacidad de remediar automáticamente. La auto remediación puede ser muy útil ya que cierra las brechas casi en tiempo real para nuestros clientes. 

 

¿Cuáles son los siguientes pasos para nuestros lectores? 

 

Diría que, ya sea si su exploración en la nube apenas está tomando forma, va a la mitad de una migración o ya está corriendo workloads complejas en la nube, podemos ayudarle. Puede obtener visibilidad completa de su infraestructura con una gestión continua de la seguridad de la nube y de su postura de cumplimiento. Nosotros podemos hacer las tareas más difíciles para que usted pueda enfocarse en innovar y crecer. También puede pedirle a cualquier miembro de nuestro equipo una evaluación gratuita de la salud de su nube. Nuestros ingenieros estarán felices de ayudarle con una evaluación de AWS y/o Azure para ver si está creando una infraestructura en la nube segura, confiable y apegada a las normas de cumplimiento. Puedo conocer su nivel de riesgo en solo 10 minutos. 

 

Comience hoy con un trial gratuito de 60 días >  

Conozca nuestra base de conocimiento de reglas de mejores prácticas de Azure >  

Conozca más > 

 

¿Usted ve valor en crear una cultura de seguridad qué se ha movido hacia la izquierda? 

 

, hemos hecho esto para nuestros clientes que usan AWS y ha sido muy exitoso. Entre más hablemos de mover la seguridad hacia la izquierda, mejor, y creo que es ahí donde podemos ayudar a nuestros clientes a crear una cultura de seguridad. Cada cliente de la nube está enfrentando retos al momento de implementar de forma más temprana en el ciclo de desarrollo y necesitan herramientas. Conformity es una herramienta para clientes que es amigable con DevOps y DevSecOps y les ayuda a crear una cultura de seguridad hacia la izquierda. 

Ayudamos a clientes a mover la seguridad hacia la izquierda al integrar la API de Conformity en su pipeline CI/CD. El producto también tiene controles preventivos, los cuales ofrecen nuestros escáners de templates y APIs. La idea es que ayudemos a los clientes a mover su seguridad hacia la izquierda para identificar esos temas de configuración de forma temprana, incluso antes de que hayan sido implementados en sus ambientes 

También les ayudamos a escanear templates de infraestructuracomocódigo antes de que sean desplegados en la nube. Los clientes necesitan una herramienta para integrarla en su pipeline CI/CD. Moverse a la izquierda no significa simplemente tener una herramienta de reporteo, sino tener una herramienta que les permita mover su seguridad hacia la izquierda. Es ahí donde nuestro producto, Conformity, puede ayudar. 


Posted

in

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.