Seguridad de la Nube: Aplicar parches o no aplicarlos…

Es momento de continuar con nuestras mejores prácticas para Amazon Web Services del reporte de Gartner sobre la Seguridad de Cargas de Trabajo en la Nube. De hecho, el tiempo es fundamental en este consejo.

Vamos a remontarnos al 1 de abril de 2004, cuando se da a conocer la vulnerabilidad Heartbleed, la cual permite que los atacantes tomen información confidencial de la memoria utilizando una falla de SSL de las aplicaciones que utilizan OpenSSL. ¡La biblioteca OpenSSL se incluye en muchas aplicaciones de todo el mundo!

¿Qué tiene qué hacer?

Primero, necesita saber si es afectado. El análisis de vulnerabilidades, basado en la red o el análisis privilegiado, puede ayudar a identificar las cargas de trabajo afectadas. Pero, ¿y luego qué? Ahora, aquí es donde coincidimos completamente con los expertos de Gartner y recomendamos algo que estoy seguro va contra la metodología operativa de la mayoría de las organizaciones: No aplique los parches. ¡Así es, no parche el sistema productivo!

Con esto no queremos decir que no hay que solucionar las vulnerabilidades y que deje su servidor expuesto, más bien no aplicar los parches que pudieran perturbar a los sistemas productivos.

En vez de eso tiene que aplicar el parche a su plantilla y realizar pruebas antes de implementarlo. En nuestro consejo anterior hablamos de integrar la seguridad desde el inicio y cómo puede construir dinámica o estáticamente sus nuevos servidores. Contar con esta metodología y la capacidad de probar reduce sus probabilidades de que los parches alteren a los sistemas operativos. Una vez más, la clave es la automatización para asegurar que usted tenga un método para crear y probar rápidamente nuevos entornos para sus aplicaciones.

Pero, ¿y la vulnerabilidad? El tiempo está corriendo…

Aquí es donde el parcheo virtual, mediante un software IPS como Deep Security, puede ayudar a encontrar las instancias vulnerables y a cerrar esa ventana de vulnerabilidad. La aplicación de un parche virtual le permite prevenir la explotación de la vulnerabilidad de manera segura y rápida, y detener la potencial exfiltración de datos, o de intrusiones en los sistemas.

Esto cambia fundamentalmente el modelo operativo. Los servidores que están en la nube son desechables, lo que importan son los datos. Deje de aferrarse a sus servidores y abra las opciones de migraciones con cero caídas con técnicas como las implementaciones verdes/azules.

Este modelo no funciona para todas las cargas de trabajo, por ejemplo, las aplicaciones heredadas que han sido llevadas a la nube. En este caso, usted sigue aplicando parches virtuales a sus cargas de trabajo en producción al tiempo de probar los parches en una serie de instancias de prueba. Sin embargo, el modelo de servidores apátridas es finalmente hacia donde usted debería mirar y lo que le servirá como punto de referencia para evaluar sus compras.

Para consultar más información y saber cómo responder ante una vulnerabilidad y como lanzar la respuesta inicial y la reparación a largo plazo, consulte la charla de Mark Nunnikhoven en el evento AWS re:invent de este año.

¿Le interesa conocer más sobre las mejores prácticas para asegurar las cargas de trabajo de AWS? Lea también el reporte de Gartner

Si tiene preguntas o comentarios, por favor hágalas más abajo, o sígame en Twitter: @justin_foster.


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.