Llegamos a ustedes gracias a:



Noticias

Google amplía las funciones de seguridad en la nube

Incluida una configuración más sencilla.

[16/04/2019] Google ha anunciado 30 nuevas funciones o mejoras de su plataforma Google Cloud, diseñadas para mejorar la capacidad de las organizaciones de gestionar la seguridad no solo de la plataforma de Google, sino también de otros servicios y aplicaciones basados en la nube. "La misión aquí es construir la nube más fiable", señaló Michael Aiello, director de gestión de productos de Google Cloud, en una conferencia de prensa en la que anunció las nuevas funciones.

Por ejemplo, ahora Google Cloud tendrá acceso contextual sin costo adicional. Además, algunos clientes de G Suite tendrán acceso a una versión beta de esta función. Anteriormente, la función solo estaba disponible en versión beta para la plataforma Google Cloud Platform, anotó. Google también está trabajando para que sus productos sean más fáciles de configurar, y configurar de forma segura.

"Estamos de acuerdo con los analistas en que los mayores problemas en el futuro son que es difícil configurar y hacerlo de una manera segura", indicó Aiello. "Nuestra meta es hacer esto más simple y más simple y más simple". Los controles de seguridad de la nube privada virtual de Google, que antes estaban en fase beta, ahora están disponibles de forma general. Esto permite a los clientes de Google definir perímetros de seguridad en torno a recursos específicos, como cubos de almacenamiento en nube, instancias de BigTable y conjuntos de datos de BigQuery. Forman parte del Centro de Mando de Seguridad de la Nube de Google, introducido por primera vez el año pasado, que ahora está disponible de forma general.

Esto ayuda a las empresas a defenderse contra los ataques que van tras la infraestructura de la nube, anotó Aiello. Por ejemplo, la semana pasada una empresa de seguridad descubrió que más de 500 millones de registros de Facebook fueron expuestos accidentalmente a través de AWS. "Los servicios de Amazon se configuraron de forma insegura y esto permitió a los atacantes robar datos de Facebook", señaló John Pescatore, director de tendencias emergentes del SANS Institute, a CSO.

Google se asocia con terceros para la seguridad de los contenedores

Además de otras funciones de seguridad nativas, Google también se está asociando con proveedores externos para obtener funciones adicionales. Por ejemplo, StackRox ofrece información detallada y soporte de configuración de seguridad para los contenedores de Kubenetes. Anteriormente, los clientes de Google Cloud que deseaban utilizar las herramientas de StackRox tenían dos paneles de gestión separados: uno para las herramientas propias de Google y otro para StackRox. Hoy, los datos de StackRox estarán disponibles a través del Centro de Mando de Seguridad en la Nube de Google.

No es solo para los contenedores desplegados en la propia plataforma de Google, indicó Michelle McLean, vicepresidenta de marketing de productos de StackRox. Los datos de seguridad pueden proceder de cualquier proveedor de servicios en la nube privada o pública que ofrezca contenedores de Kubernetes, así como datos más limitados de proveedores que ofrezcan contenedores que no sean de Kubernetes. "Podemos pintar un cuadro mucho más rico si podemos hablar con Kubernetes", agregó McLean.

Según McLean, hay varias áreas de vulnerabilidad potencial con los contenedores. La primera es que, por defecto, Kubernetes permite que cualquier activo hable con cualquier otro activo. Esto facilita a los desarrolladores la creación de sus aplicaciones y hace que la plataforma sea compatible con los sistemas más antiguos.

La desventaja es que la superficie de ataque potencial es mayor de lo que debería ser. StackRox puede analizar los patrones de tráfico de una aplicación, identificar qué líneas de comunicación se utilizan y cuáles se pueden cerrar, y puede manejar automáticamente las configuraciones necesarias. "Tomamos un problema súper complicado y lo hemos hecho automatizado e instantáneo", indicó McLean.

Otro posible problema de seguridad es el acceso al panel de gestión nativo de Kubernetes. El año pasado, anotó McLean, Tesla fue golpeada por un ataque donde los hackers pudieron usar su plataforma Kubernetes para generar nuevos contenedores para ejecutar software de criptominado. "No robaron los datos de Tesla, pero Tesla pagaba la cuenta de los criptógrafos por estos tableros expuestos de Kubernetes".

Nuevas herramientas de gestión de configuración

Según Gartner, en 2020, el 95% de las brechas en la nube serán causadas por problemas de configuración. Además de trabajar con proveedores de terceros como StackRox, Google también está creando sus propias herramientas de gestión de la configuración, señaló Jess Leroy, director de gestión de productos de Google para la seguridad en la nube, en la conferencia de prensa. "El equipo de seguridad de Google ha pasado por todos los diferentes tipos de configuraciones que normalmente conducen a brechas, y ha creado escáneres que permiten a los clientes revisar y buscar cosas como cubos públicos que no deberían ser públicos", indicó.

En total, ya se han construido 32 detecciones de este tipo, así como una herramienta inteligente de recomendación de políticas de seguridad y un solucionador de problemas. "Es común que los clientes concedan privilegios excesivos", señaló Leroy. "Significa que hay una superficie de ataque mucho más amplia".

Las herramientas propias de Google también incorporarán datos de plataformas que no son de Google, como las implementaciones de nube privada y los servicios web de Amazon. Sin embargo, Google no está dispuesto a competir con los proveedores de SIEM para empresas, dijo Leroy. "No consideramos que esto sea un producto del SIEM", añadió. "Y la mayoría de nuestros clientes siguen usando sus propios productos SIEM".

Los clientes pueden exportar datos a uno de los socios SIEM de Google u obtener exportaciones personalizadas a otras plataformas. "Hicimos un exportador personalizado para Splunk porque muchos de nuestros clientes realmente querían enviar datos a Splunk", anotó Leroy.

Mejor autenticación y protección contra phishing

Los mayores vectores de amenazas a la seguridad en la actualidad son las credenciales comprometidas y los correos electrónicos de phishing. Google ha estado trabajando para proteger sus propios servicios y usuarios en ambos frentes. Por ejemplo, Gmail filtra o bloquea automáticamente los correos electrónicos sospechosos de suplantación de identidad (phishing), el navegador Chrome protege a los usuarios de la visita a sitios web sospechosos de suplantación de identidad (phishing) y la autenticación de dos factores está disponible para la mayoría de los productos de Google.

Las empresas tienen ahora acceso a estas herramientas de diferentes maneras. Por ejemplo, una empresa puede tardar semanas o meses en cerrar un sitio web malicioso, que engaña a su sitio web oficial, para engañar a los visitantes a fin de que renuncien a sus credenciales o descarguen malware. Google permite ahora a las empresas enviar sitios falsificados a Google para que Google pueda bloquearlos inmediatamente para sus miles de millones de usuarios.

Google también está ampliando sus servicios de autenticación a las empresas para que los utilicen con sus propias aplicaciones. Su autenticación fuerte basada en Android, una alternativa separada y segura a los mensajes de texto, ahora también está disponible.

Los llaveros y llaves de seguridad física similares se pueden perder o dejar fácilmente en casa, anotó Rob Sadowski, marketing de confianza y seguridad en Google, y las verificaciones basadas en SMS pueden ser pirateadas. "Nuestras llaves de seguridad son realmente inmunes a esos ataques", dijo en el evento de prensa. "Y casi siempre tenemos nuestros teléfonos. Eso lo hace fácil de usar y siempre disponible".

Esta podría ser una buena característica de seguridad para que los centros de datos la utilicen, sus administradores y otros usuarios privilegiados, señaló Pescatore del SANS Institute. Extenderlo a todos los usuarios de la empresa en general podría ser más difícil, agregó, ya que no todo el mundo tiene teléfonos Android.

Primer Contacto

Más »

Casos de éxito

Más »