¿Qué es la CSPM?
(Gestión de la postura de seguridad en la nube)

¿Qué es la CSPM?

La gestión de la postura de seguridad en la nube (CSPM) es una categoría de solución de seguridad de datos automatizada que gestiona la supervisión, la identificación, la alerta y la corrección de los riesgos de cumplimiento y de las configuraciones erróneas en los entornos de la nube. Una de sus funciones más importantes es la supervisión continua de las vulnerabilidades en cuanto a la forma en que se aplican las políticas de seguridad.

En su informe Innovation Insight for Cloud Security Posture Management, la empresa de análisis Gartner definió la CSPM como una categoría de productos que automatizan la garantía de seguridad y cumplimiento, y abordan la necesidad de un control adecuado sobre las configuraciones de la infraestructura en la nube. En 2020, según Gartner, la adopción de las soluciones CSPM fue notable y la previsión era que alcanzaría el 25 % en pocos años, a medida que más organizaciones las van reconociendo como herramientas de seguridad en la nube imprescindibles.

 

¿Por qué necesitamos la CSPM?

La adopción de servicios en la nube y aplicaciones basadas en la nube ha sido un pilar para las empresas y los empleados, y ha proporcionado nuevos niveles de productividad y flexibilidad. Dado que estas herramientas están abiertas a Internet y disponibles para cualquier persona, pueden exponer a las empresas a un mayor riesgo de amenazas para la ciberseguridad, incluidas las infracciones de datos. A pesar de la formación y de los esfuerzos de todos, siguen existiendo vulnerabilidades y surgen problemas de seguridad que ponen en peligro los datos confidenciales. Los responsables de seguridad informática, riesgos y negocio trabajan constantemente para abordar:

  • Infracciones de datos resultantes de la mala configuración de la infraestructura en la nube, que siguen exponiendo enormes cantidades de datos confidenciales, lo que conlleva responsabilidad legal y pérdidas financieras.
  • Cumplimiento continuo de las aplicaciones y cargas de trabajo en la nube, algo imposible de conseguir con herramientas y procesos locales tradicionales.
  • Desafíos en la implementación de la gobernanza de la nube (visibilidad, permisos, aplicación de políticas en todas las unidades de negocio, falta de conocimiento sobre los controles de seguridad de la nube), que aumentan con la adopción de la nube dentro de la organización.

Entre ellos, las infracciones de datos reciben la mayor atención y representan el mayor daño. Por ejemplo:

  • El informe de IBM Cost of a Data Breach 2019 estimó el coste medio de una filtración en 8,2 millones de dólares en Estados Unidos y 3,9 millones de dólares a nivel mundial. La pérdida de confianza del cliente y la pérdida resultante de negocio son los mayores componentes de este cálculo medio de costes.
  • Un informe de 2020 de Risk Based Security muestra 15 000 millones de registros expuestos en 2019, un aumento significativo respecto a años anteriores. Cuatro brechas causadas por bases de datos mal configuradas expusieron 6700 millones de registros en el cuarto trimestre de 2019.
  • El informe de IBM X-Force Threat Intelligence Index 2020 mostró que el número de registros expuestos debido a errores de configuración se ha multiplicado casi por diez, lo que representa el 86 % de los registros totales comprometidos en 2019.

Zscaler CSPM de un vistazo

Obtenga una visión general
CIEM frente a CSPM: ¿cuál es mejor para reducir el riesgo de la nube pública?

Zscaler Cloud Configuration Security (CSPM)

Vea una demostración y obtenga más información
Demostración de la gestión de la postura de seguridad en la nube

Cómo superar los cinco principales desafíos de la protección de datos en un mundo que prioriza la nube

Aprenda cómo
Zscaler Cloud Security Posture Management

CIEM frente a CSPM: ¿cuál es mejor para reducir el riesgo de la nube pública?

Lea nuestro blog
Demostración de la gestión de la postura de seguridad en la nube

Las aplicaciones nativas de la nube requieren diferentes reglas y técnicas, lo que ha llevado al desarrollo de plataformas de protección de la carga de trabajo en la nube (CWPP). Pero a medida que las aplicaciones se vuelven cada vez más dinámicas, las opciones de seguridad también deben cambiar. La combinación de CWPP con las herramientas CSPM tiene en cuenta toda la evolución de las necesidades de seguridad.

Gartner, Las 9 principales tendencias en materia de seguridad y riesgo para 2020

 

¿Cómo funciona la CSPM?

En términos generales, la CSPM le protege de tres maneras:

  1. Proporciona visibilidad de sus activos y configuraciones en la nube. La CSPM empresarial descubre los errores de configuración, los cambios en las políticas o los metadatos, etc., y le ayuda a gestionar todas estas políticas a través de una consola centralizada.
  2. Gestiona y soluciona los errores de configuración. Al comparar las configuraciones de su nube con las normas del sector y otras reglas preestablecidas, la CSPM reduce los errores humanos que pueden aumentar el riesgo de costosas infracciones.
  3. Descubre nuevas amenazas potenciales. La CSPM supervisa sus entornos de nube en tiempo real para detectar accesos inadecuados y anomalías que puedan indicar actividades maliciosas.

 

¿Cuáles son las principales capacidades de la CSPM?

Veamos con más detalle lo que puede hacer la CSPM . Los servicios de CSPM pueden aprovechar las capacidades de automatización para corregir los problemas sin intervención humana ni demora, realizando un seguimiento continuo de los mismos ya que:

  • Identifican la huella de su entorno en la nube y supervisan la creación de nuevas instancias o recursos de almacenamiento, como los paquetes S3.
  • Proporcionan visibilidad de las políticas y garantizan una aplicación coherente en todos los proveedores en entornos multinube.
  • Analiza sus instancias de computación en busca de errores de configuración y ajustes inadecuados que puedan dejarlas vulnerables a la explotación.
  • Analizan sus cubos de almacenamiento en busca de configuraciones erróneas que puedan hacer que los datos sean accesibles al público.
  • Auditan el cumplimiento de los requisitos de cumplimiento normativo, como HIPAA, PCI DSS y RGPD.
  • Realizan evaluaciones de riesgo con respecto a marcos y normas externas, como las propuestas por la Organización Internacional de Normalización (ISO) y el Instituto Nacional de Normas y Tecnología (NIST).
  • Verifican que las actividades operativas (por ejemplo, la rotación de claves) se realizan del modo esperado.
  • Automatiza la reparación o solución con un solo clic.

Hasta 2024, las organizaciones que implementen una oferta de CSPM y la extiendan al desarrollo reducirán en un 80 % los incidentes de seguridad relacionados con la nube debidos a una mala configuración.

Gartner, 2019

¿Cómo realiza Zscaler la CSPM?

El desafío al que se enfrentan numerosas soluciones de CSPM es que, como productos específicos, no pueden integrarse adecuadamente con las herramientas de seguridad y protección de datos de una organización. Esto proporciona una visibilidad por silos, lo que aumenta los riesgos de seguridad y prolonga la respuesta a los incidentes.

Zscaler CSPM resuelve de forma única la visibilidad por silos identificando y remediando automáticamente las configuraciones erróneas de las aplicaciones como parte de las capacidades integrales de protección de datos 100 % en la nube de Zscaler Zero Trust Exchange™, la plataforma global en la nube que potencia todos los servicios de Zscaler.

Zscaler CSPM automatiza la seguridad y el cumplimiento de los activos y las aplicaciones de la nube, ofreciendo una visibilidad continua y haciendo cumplir el conjunto más completo de políticas de seguridad y marcos de cumplimiento. Como oferta SaaS para múltiples inquilinos, Zscaler CSPM permite una integración perfecta con la infraestructura de nube del cliente, la recopilación rápida de datos, los paneles de control integrales y los informes. Zscaler CSPM es compatible con integraciones con múltiples proveedores de la nube, proporcionando integración y conductos de entrega (CI/CD) continuos y sistemas de tickets, a la vez que permite la autorremediación. Los clientes pueden aplicar fácilmente sus normas de seguridad de la información corporativa en sus proveedores de IaaS (por ejemplo, Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform) y en las aplicaciones SaaS para evitar las infracciones de datos relacionadas con la mala configuración.

Zscaler CSPM es compatible con los esfuerzos de seguridad y cumplimiento con la cobertura más amplia, con más de 2700 políticas prediseñadas asignadas en 16 estándares, incluidos NIST, CIS Benchmarks, PCI DSS, SOC2 y las mejores prácticas de seguridad de AWS. Asimismo, aplica normas de protección para implementaciones seguras y en cumplimiento que mejoran la eficiencia de DevOps. También permite a las organizaciones crear puntos de referencia personalizados y privados y es compatible con entornos de aplicaciones a gran escala.

cómo realiza Zscaler la CSPM

 

Zscaler CSPM es parte del completo paquete Zscaler Data Protection, que también incluye Zscaler Cloud DLP, Zscaler Cloud Browser Isolation y Cloud Access Security Broker (CASB).

 

Zscaler CSPM:

  • Recopila datos de configuración en tiempo real de la infraestructura de la nube a través de API, una vez otorgado acceso a los entornos de nube de los clientes. Un pequeño subconjunto de políticas puede requerir la instalación de un agente.
  • Identifica los errores de configuración de la nube en los niveles de política de seguridad y de recursos de la nube comparando las configuraciones descubiertas con las políticas incorporadas. También proporciona un mapeo completo de las políticas dentro de varios marcos de cumplimiento, con una visualización sencilla a través de tableros de control e informes intuitivos.
  • Gobierna la seguridad y el cumplimiento de la normativa con varias funciones de gobierno de la nube, como la supervisión del cumplimiento de la normativa, el triaje de la postura de seguridad basado en el riesgo, la gestión de políticas y la configuración de puntos de referencia privados para organizaciones que tienen varias normas de cumplimiento o equipos de seguridad de la información con necesidades de arquitectura específicas.
  • Corrige los errores de configuración proporcionando pasos de reparación para todas y cada una de las infracciones de las políticas de seguridad, así como reparación automática de un subconjunto de las políticas más críticas.