BLOG

Mitigación del riesgo arquitectónico

Publicado el 30 de enero de 2023

A medida que las organizaciones migran y amplían sus aplicações a infraestructuras nativas de la nube, introducen riesgos. Según el Informe sobre el estado de la estrategia de aplicação de F5, el 88% de las organizaciones continúan gestionando una combinación de aplicações modernas y heredadas. La realidad es que muchas empresas tienen un catálogo de aplicação que abarca generaciones de arquitecturas . Para proteger estas aplicaciones antiguas y modernas en entornos híbridos y de múltiples nubes, las organizaciones implementan y ajustan constantemente numerosos controles de seguridad. Dado que las aplicações son tan seguras como la infraestructura en la que se ejecutan, la seguridad debe extenderse a toda la pila arquitectónica, desde las aplicaciones y las API hasta la infraestructura nativa de la nube subyacente.

Los controles de seguridad tradicionales no están diseñados para proteger arquitecturas dinámicas y altamente distribuidas. Las organizaciones carecen de la visibilidad y el control para identificar una variedad de amenazas de seguridad que pueden surgir de una única campaña de ataque coordinada. Las empresas recurren a sus proveedores de infraestructura en la nube para cerrar la brecha, pero los distintos proveedores de la nube tienen distintos modelos de responsabilidad, posturas de seguridad y herramientas nativas de la nube. Además, trasladar aplicaciones a la nube no elimina los riesgos y es posible que ni siquiera reduzca la complejidad. En realidad, la superficie de riesgo de un entorno heterogéneo que abarca el centro de datos y múltiples proveedores de nube probablemente se expandirá debido a que la infraestructura nativa de la nube a menudo carece de suficiente observabilidad y seguridad, lo que crea puntos ciegos y oportunidades importantes para los atacantes que pueden provocar tiempos de inactividad, interrupciones e incidentes de seguridad debido a posturas de seguridad inconsistentes.

A medida que las empresas innovan, también lo hacen los atacantes.

Inevitablemente, las explotaciones de vulnerabilidades continuarán a medida que los actores maliciosos innoven sus arsenales y estrategias de ataque. La amplia superficie de amenazas no se puede mitigar por completo con una sola herramienta, ni siquiera un firewall de aplicação web (WAF). Las cadenas de suministro de software complejas, la proliferación de software de código abierto y la automatización a través de canales de CI/CD introducirán riesgos imprevistos, lo que hace que la detección temprana y la remediación sean fundamentales para proteger eficazmente las aplicaciones web y las API.

Por ejemplo , la infame vulnerabilidad log4j2 se puede explotar de distintas maneras, lo que dificulta su reparación, especialmente cuando la posible exposición abarca componentes de múltiples nubes. Para mejorar la velocidad de remediación, se requieren indicadores de vulnerabilidad e integración entre la puerta de entrada (aplicaciones), las ventanas (API) y la base (infraestructura) de la casa digital. La expansión de la protección de API y aplicaciones web (WAAP) para proteger la infraestructura y las cargas de trabajo nativas de la nube ayuda a contener las amenazas al detectar componentes vulnerables y comportamientos potencialmente maliciosos en tiempo real, lo que brinda información crítica a los controles de seguridad como un WAF, donde se pueden actualizar las políticas para proteger los servicios de aplicação críticos. La vulnerabilidad log4j2 sirve como advertencia a los líderes de seguridad sobre el riesgo de una complejidad insostenible y las vulnerabilidades devastadoras que están por venir, pero también es una oportunidad para que las organizaciones revisen sus posturas de seguridad y empleen una estrategia de seguridad integral que incluya una sólida protección de la infraestructura.

Asegurando toda su infraestructura digital

Para operar y proteger con éxito las aplicações a medida que se modernizan, se necesita una observabilidad integral de toda la arquitectura, que es cada vez más descentralizada y distribuida, para tener una visión integral de las amenazas tanto a nivel de aplicação como de infraestructura. 

SOAS 2023

A medida que las organizaciones adoptan conjuntos de herramientas de diferentes proveedores de nube y desarrollan arquitecturas de múltiples nubes para lograr redundancia, la observabilidad se manifestará como un desafío crítico que pone en peligro los esfuerzos de gobernanza para mantener una postura de seguridad consistente. Los modelos de seguridad en la nube varían y la inconsistencia introduce riesgos al aumentar la superficie de amenaza, algo que los atacantes conocen y explotan.

F5 garantiza una defensa integral de todos los componentes arquitectónicos de los que dependen las aplicaciones y las API, brindando resiliencia y agilidad para que las organizaciones puedan modernizar sus aplicaciones y adoptar las eficiencias de la infraestructura nativa de la nube mientras protegen de manera proactiva los servicios críticos que sustentan su negocio en la nueva economía digital.

Asegurando toda la seguridad digital

Recientemente presentamos F5 Distributed Cloud App Infrastructure Protection (AIP), un servicio de protección de carga de trabajo en la nube que ofrece telemetría integral y detección de intrusiones de alta eficacia para cargas de trabajo nativas de la nube, que se ejecuta en la plataforma F5 Distributed Cloud (F5 XC) para mejorar la detección y remediación de campañas de ataque cada vez más complejas. F5 XC AIP combina telemetría, reglas y aprendizaje automático para detectar amenazas en tiempo real en toda la infraestructura.

Una solución integral que protege las aplicaciones, las API y la infraestructura subyacente tiene varios beneficios:

  • Mayor visibilidad Observabilidad de múltiples nubes a través de análisis de telemetría profundo de cargas de trabajo en la nube donde sea que estén implementadas.
  • Detección eficaz Protección en tiempo real con análisis retrospectivo de miles de millones de puntos de datos recopilados diariamente, con contexto y flujos de trabajo que ayudan a acelerar la remediación.
  • Protección automatizada Ciclo de protección optimizado que transforma la información en políticas y neutraliza las amenazas dondequiera que se originen y sin importar cómo se propaguen.
  • Integración de ecosistemas Interoperabilidad con los existentes herramientas de seguridad, SIEM y plataformas de proveedor de nube para compartir información útil y un contexto enriquecido.

En F5 nos complace ofrecer protección de la infraestructura de nuestras aplicaciones a nuestros clientes para ayudarlos a continuar modernizando sus aplicações y al mismo tiempo gestionar el riesgo de manera eficaz. Cuando se combina con WAAP , los clientes tienen un enfoque de detección en profundidad que ayuda a remediar las amenazas de seguridad a las aplicações, las API y la infraestructura nativa de la nube en la que se ejecutan.

Para obtener más información, visite: www.f5.com/solutions/protect-app-infrastructure