Glosario de tecnologías nativas en la nube

Utilice esta guía para comprender mejor los servicios nativos en la nube y sus ventajas.

Una aplicación monolítica es un ejecutable lógico que se desarrolla e implementa como una sola entidad. Incluye todas las funcionalidades, como la IU, la lógica empresarial, el código de acceso a los datos, etc.

Comenzar una nueva aplicación como una entidad individual y pequeña es más fácil para desarrollar, implementar y probar.

No modular. Difícil de actualizar, escalar y actualizar la pila tecnológica (actualizar o modernizar determinadas funciones de la aplicación).

DevOps es un método de desarrollo de aplicaciones que incluye grupos de ingenieros propietarios de pequeños componentes (frente a gran parte de una aplicación) y hace hincapié en la automatización.

  • Disminuye el número de transferencias, deficiencias en los plazos/las colas, errores en la codificación, tiempo de lanzamiento y riesgo de implementación.
  • Aumenta la fiabilidad y calidad del código.
     

Integración integración/implementación continua

  • Integración continua: integrar/asignar cambios de código en una aplicación tan pronto como sea posible y probarlos en una variedad de formas antes de la entrega. Las herramientas de DevOps pueden ayudar a combinar código tan pronto como tengan lugar cambios conflictivos cuando muchas personas estén realizando cambios. Centralizar la prueba y la optimización de la calidad del código ahorra tiempo de implementación.
  • Implementación continua: una vez que el CI ha probado y validado los nuevos cambios realizados en una aplicación, la implementación continua automáticamente empuja estos cambios a través de entornos de producción y prueba. Esto mantiene a los desarrolladores centrados en el desarrollo y acelera el bucle de retroalimentación con los clientes.
     
DevOps/CICD

Una aplicación basada en microservicios está compuesta de componentes independientes, cada uno ejecutando un proceso de la aplicación como servicios. Estos están libremente emparejados y comunicados mediante API.

  • El emparejamiento libre facilita la realización de cambios y la adición de servicios sin impactar en todo el código base.
     

Una arquitectura de microservicio es importante, ya que sin ella una persona puede aprovechar las tecnologías nativas en la nube, como los contenedores, pero sin percatarse de los numerosos beneficios que ofrece una arquitectura basada en microservicio.

Los repositorios de código mantienen los códigos, la documentación, las notas y demás recursos que prestan apoyo al proyecto de desarrollo de software.

Los repositorios privados son accesibles solo a personas dentro de la organización. Normalmente, el código de propiedad o personalizado se mantiene en un repositorio privado con el fin de evitar que el público o los competidores accedan a esta información.

Los repositorios públicos son accesibles al público y a menudo incluyen colaboración o entradas de una gran variedad de personas. La ventaja es que puede ahorrar mucho tiempo en el desarrollo de un código personalizado, ya que es posible que parte de lo que está buscando para crearlo ya exista en un repositorio público.

Código fuente que todos pueden ver, modificar y mejorar. Representa alrededor del 80 % del código base de las aplicaciones modernas.

Diferente del software de propietario, en el cual solo los autores pueden ver, editar, modificar y mejorar. Cualquier persona puede usar el software de open source, mientras que se necesita un acuerdo firmado para utilizar el software de propietario.

Para garantizar que los componentes de open source (y sus subcomponentes que es posible que desconozca) que se incorporan en un código base de la organización no contienen vulnerabilidades y otros problemas, es frecuente la elección de herramientas de análisis de composición de software.

SCA: detecta y realiza un seguimiento de los componentes de open source en el código base de una organización y ayuda a los desarrolladores a gestionarlos y actualizarlos. Hay diferentes niveles de automatización en el SDLC, por ejemplo, la elección de repositorios y actualización de los mismos. Es mucho más fácil y eficiente identificar problemas en el open source en una etapa lo más temprana posible del SDLC, mucho antes de la implementación en la producción.

  • Si bien es importante que los desarrolladores comprendan las implicaciones en seguridad que las dependencias del open source aportan en la organización, los equipos de seguridad deberían comprender también la postura de riesgo general de la organización, ya que se relaciona con software de open source.
  • Trend Micro Cloud One™ - Open Source Security empodera a los equipos de operaciones de seguridad para que identifiquen las vulnerabilidades de código de open source y los riesgos de licencia en los componentes de la aplicación para obtener una mejor visibilidad. Los equipos de seguridad deberían incluir el riesgo de open source como parte de las conversaciones más amplias sobre el riesgo y comprender cómo las dependencias directas e indirectas repercuten en su lista de materiales de software, superficie de ataque y postura de seguridad más amplia.
  • Esto no significa que la seguridad debería ralentizar los procesos, sino que busque una herramienta de SCA que se integre en sus herramientas ya existentes de entrega y desarrollo de aplicaciones. Las aplicaciones nunca serán perfectas, por lo que priorizar las vulnerabilidades más urgentes es clave para no sobrecargar a los desarrolladores ni a los equipos de DevOps. La idea es crear interacciones entre desarrolladores con esta herramienta prácticamente indistinguible de sus otras tareas diarias.
  • Escale fácilmente la seguridad del open source junto con sus equipos de desarrollo y pague por proyecto o archivos de manifiesto.
     

Aplicaciones nativas en la nube normalmente requieren que la infraestructura que la mantienen en la nube funcione correctamente. La infraestructura como código (IaC) le permite aprovisionar automáticamente aquello que es necesario para ejecutar su aplicación.

Dado que la IaC es solo código (en una plantilla) puede aplicar sus procesos de DevOps de forma similar para una implementación automatizada, uniforme y replicable de la infraestructura de nube con una implementación y mejora continuas.

Asegurarse de que la configuración o instalación de su infraestructura «en vivo» no se deriva de su estado deseado puede ser todo un desafío si se realizan cambios manuales.

Valore rápidamente el cambio de la seguridad y el cumplimiento de normativa a la fase más temprana posible de su canalización de CI/CD con Trend Micro Cloud One™ – Conformity. Nuestro analizador de plantillas de infraestructura como código (IaC) puede analizar instantáneamente mediante la API de Conformity durante el proceso de codificación.

Esto le permitirá una prevención proactiva y automatizada de las configuraciones erróneas y le ofrecerá tranquilidad que el código subyacente en su infraestructura de nube cumple la normativa y está alineado completamente con las prácticas recomendadas de la industria, como el marco de buena arquitectura de AWS.

El analizador de plantillas de Conformity para infraestructura como código está incluido de forma gratuita, por lo que puede analizar y volver a analizar plantillas en busca de posibles riesgos antes de implementarlas en cualquier infraestructura.

El almacenamiento de objetos en la nube es una forma flexible de almacenar datos sin estructura, especialmente útil al respaldar a aplicaciones nativas en la nube que requieren una infraestructura de apoyo escalable.

Realizar un seguimiento de los datos a escala no es una tarea sencilla, por lo que numerosos servicios de almacenamiento de objetos ofrecen una forma de etiquetación de objetos con metadatos personalizables.

  • Se puede utilizar para señalar flujos de trabajo descendentes, aplicar políticas de ciclo de vida (para retención, eliminación, etc.) y recoger información sobre los costes de la nube y la postura de seguridad.


El uso generalizado de un almacenamiento de objetos introduce un nuevo vector de ataque vulnerable a archivos maliciosos. Trend Micro Cloud One™ – File Storage Security protege sus flujos de trabajo descendentes mediante análisis de malware, integración en sus procesos personalizados nativos en la nube, amplio soporte para plataforma de almacenamiento en la nube y otras técnicas innovadoras. Tiene tranquilidad al saber que los archivos de datos que introduce en su entorno de nube no repercutirá en los sistemas internos ni  afectará a la reputación externa.

Escale la seguridad junto a su almacenamiento de objetos en la nube con File Storage Security y pague por repositorio de almacenamiento de objetos analizado, lo que hace que los pequeños repositorios cuesten menos.

El workload en la nube es un término general para aplicaciones o procesos que se ejecutan en la nube.

Evolucionó de las máquinas virtuales para incluir contenedores, funciones sin servidor, bases de datos y otros servicios que consumen recursos basados en la nube.

Los servicios de workloads en la nube tradicionales ahora ofrecen muchas más opciones en sistemas operativos, tipos y configuraciones de procesadores, incluso ofertas de procesos adaptadas para inteligencia artificial, machine learning e informática de alto rendimiento (HPC).

Las ventajas de la computación en la nube híbrida son muchas; no obstante, no está exenta de riesgos y amenazas. Las organizaciones deben garantizar que se cumplen los requisitos de cumplimiento de normativa mientras mantienen una seguridad unificada en todos los workloads, servidores físicos, virtuales, en la nube o contenedores.

Trend Micro Cloud One™ – Workload Security proporciona una protección y detección integral en una única solución creada específicamente para entornos de servidor, nube y contenedores. Workload Security ofrece una seguridad coherente, independientemente de la workload. También ofrece un amplio conjunto de API , lo que permite automatizar la seguridad sin que afecte a los equipos.

Las herramientas de seguridad de la red, como el análisis de vulnerabilidades y prevención de intrusiones basados en el host, detectan y detienen los ataques de red y protegen a los servidores y aplicaciones vulnerables mientras la supervisión de integridad de archivo, el anti-malware y el análisis de comportamiento detienen los ataques dirigidos y detectan la actividad sospechosa.

La aplicación de parches virtuales nativos en la nube inspecciona y bloquea actividad maliciosa en el tráfico crítico de la empresa, detecta y previene intrusiones, hace frente a ataques en aplicaciones de web, y protege de forma flexible redes en la nube, workloads y contenedores. Al aprovechar el descifrado de TLS y la investigación de Zero Day Initiative, responda rápidamente frente a las amenazas que aprovechan las vulnerabilidades conocidas y desconocidas sin ralentizar su aplicación.

Workload Security se escala de forma automática con sus workloads para proteger su estado real de nube en constante evolución. Simplemente pague por hora de workload protegida en su entorno multinube y los workloads más pequeños cuestan menos.

Los contenedores son una forma de paquete de software que contienen todos los elementos necesarios (archivos de configuración, bibliotecas, dependencias, etc.) para ejecutarse en una infraestructura, sintetizando la capa de la aplicación.

Tradicionalmente las aplicaciones se desarrollaban en un entorno informático específico y, a menudo, presentaban errores al ejecutarse en un entorno distinto. Al utilizar una arquitectura en contenedor, los desarrolladores pueden desarrollar más rápido y tener menos errores.

El desarrollo de una aplicación en contenedor es una cosa, pero gestionar una implementación de contenedor es todo un desafío operacional. Muchas organizaciones se dirigen a Kubernetes para ayudar con la automatización de los procesos, como implementación y ajuste de escala. Si utiliza Kubernetes, sus contenedores se ubican en pods que se ejecutan en nodos y sus nodos son parte de un clúster.

Muchas organizaciones buscan aliviar la sobrecarga con un servicio gestionado de Kubernetes. Debido a las distintas dimensiones de una implementación de Kubernetes, el proceso de escalado es más complejo que la simple «adición de más contenedores».

Clúster de Kubernetes

Un servicio gestionado de Kubernetes ayudará al ajuste automático de escala en los pods y en clústeres y aumentará la fiabilidad y la portabilidad en el caso de que elija mover su implementación a una infraestructura distinta. Otros procesos, como la aplicación de parches y actualización de hosts, son parte de esto también.

Otra opción para reducir la complejidad de la gestión de una infraestructura de contenedor es usar contenedores sin servidor, un tipo de contenedores como servicio. Eliminan la necesidad de gestionar los elementos de apoyo de una infraestructura de contenedor, como los clústeres o las máquinas virtuales. Otro valor que ofrece un contenedor como servicio es otorgar al usuario acceso a la infraestructura subyacente.

Siendo la vida útil de los contenedores tan breve como unos minutos, o incluso segundos, resulta difícil identificar su superficie de ataque y postura de seguridad. Busque una solución de seguridad de contenedor que proteja todo el ciclo de vida de su contenedor y escale la detección y la protección con su implementación de contenedor.

Independientemente del nivel de abstracción de su implementación de contenedor, Trend Micro Cloud One™ – Container Security puede ayudar a proteger su aplicación. Comenzando con un análisis de registro e imagen de contenedor en la canalización de desarrollo automatizado, está diseñado para equipos de operaciones y desarrolladores.

Container Security permite una detección más rápida y temprana de malware, claves y secretos, incumplimiento de normativa y vulnerabilidades, incluidas las que se encuentran en el código de open source.

Los equipos de DevOps pueden ofrecer aplicaciones listas para la producción y cumplir con las necesidades del negocio de forma continua y sin alterar los ciclos de construcción.

Dado que su entorno de contenedor aumenta o disminuye de escala en función de las necesidades de su empresa, busque una solución de seguridad que sea igualmente flexible para respaldar sus aplicaciones nativas en la nube y fundamentales para su empresa. Cloud One – Container Security solo le carga por cada nodo de contenedor protegido o contenedor sin servidor protegido.

Las funciones sin servidor llevan la abstracción un paso más allá y eliminan la necesidad de gestionar toda infraestructura. Todo lo que necesita es el código que desea ejecutar y el proveedor de nube se encargará del resto.

Cada vez que su función sin servidor es invocada, los proveedores de nube giran en torno a la infraestructura necesaria y le cargan según lo que utilice. Si no se invoca su función sin servidor, no se le realizan cargos.

Trend Micro Cloud One™ – Application Security protege sus funciones sin servidor frente a los ataques de tiempo de ejecución más generales, incluidas inyecciones de SQL, ejecución remota de comandos, acceso ilegal de archivos, subidas maliciosas, redirecciones de URL, rutinas y mucho más.

Obtenga visibilidad de la postura de seguridad de sus aplicaciones web hasta la misma línea de código vulnerable con una mínima repercusión en el rendimiento.

Creada en la función sin servidor, Application Security está vinculada a su aplicación desde el inicio, garantizado que su función sin servidor no se invoque sin seguridad.

Dado que su proveedor de nube le cobra en función de las veces en las que se invocó su función sin servidor, ¿no debería ser lo mismo para la seguridad de esa aplicación? Application Security realiza un cargo por cada 1000 invocaciones, por lo que solo paga cuando se ejecuta su aplicación.

Las cuentas en la nube son aquellas que utilizan los desarrolladores de nube para acceder a los recursos y servicios en la nube. Suena sencillo, pero estas cuentas pueden representar tanto usuarios humanos como identidades informáticas/no humanos, lo que complica las cosas. Las identidades informáticas pueden representar sus aplicaciones/workloads en la nube, herramientas operacionales u otros componentes. Se pueden establecer políticas para especificar qué recursos, servicios, acciones y otros privilegios pueden acceder las cuentas en la nube.

Cada uno de los 3 proveedores de nube a gran escala enfoca este concepto de forma distinta:

  • AWS: referida como cuentas, límites de acceso, límites de uso, etc., estas entidades se administran a nivel de cuenta. Diversas cuentas de AWS pueden combinarse en una cuenta de gestión o facturación, pero el acceso a API, IAM y otras políticas se establecen a nivel de cuenta de AWS.
  • Azure: Como era de esperar, Azure se enfoca en el Active Directory de una organización, donde cada identidad de AD se traduce a Azure.
  • GCP: Puede utilizar su organización como un único límite para sus recursos en la nube, pero muchos optan por crear «proyectos» individuales, cada uno con su propia política de IAM.
     

Gestione fácilmente la configuración de los servicios de nube en AWS, Azure y GCP con Trend Micro Cloud One™ - Conformity. Conecte su cuenta en la nube y en minutos tendrá una vista integral de su postura de seguridad en la nube. Conformity utiliza una política de acceso personalizada para ver los ajustes en la configuración de los metadatos de su cuenta en la nube, no hay acceso de lectura ni escritura a sus datos.

A menudo, los equipos que están preocupados por la configuración segura de los servicios de nube pública no son los mismos equipos que la implementan. Conformity se integra con numerosos y distintos canales de comunicaciones y sistemas de flujo de trabajo con el fin de garantizar que las personas adecuadas tienen la información correcta para remediar las configuraciones incorrectas sin ralentizar a los desarrolladores.

La automatización de la API completamente habilitada elimina las tareas manuales y repetitivas que son propensas al error humano. Incorpore DevOps sin temer a configuraciones incorrectas que introducen brechas de seguridad en su infraestructura en la nube.

Independientemente de que esté en una gran empresa que se traslada a la nube o en una empresa emergente que comienza en la nube, Conformity puede ayudarle a obtener rápidamente la visibilidad de su postura de seguridad multinube y a mejorarla con una política de precios flexible. Simplemente pague por cuenta en la nube conectada a Conformity y las cuentas pequeñas con menor recursos pagan menos.

Utilizar redes privadas en la nube pública permite que los usuarios implementen recursos en una red virtual definida, pareciéndose vagamente a una red con estilo de datacenter tradicional. Los recursos en la red privada están aislados de otros recursos en la nube pública.

Esto se realiza aprovisionando las subredes (capa 3 del modelo OSI), rangos reservados de direcciones IP que actúan como una parte dividida de la red de la nube pública para uso privado y LAN virtuales (capa 2) como parte de la red virtual.

Las redes virtuales pueden personalizarse sin tablas de enrutamiento y traducción de direcciones de red. Las VPN también se pueden utilizar para enlazar la infraestructura on premise a una red virtual en la nube mediante una conexión segura y privada.

Obtenga rápidamente una protección y detección de nivel empresarial en la seguridad por capas de red con el fin de proteger todo lo existente en sus nubes privadas virtuales (VPC). Mediante la implementación en tejido de la red en la nube, usted puede proteger rápida y fácilmente su infraestructura y los segmentos de red gracias a una seguridad accionable que no ralentiza su tráfico de red ni su actividad.

Gracias a su enfoque de implementación transparente y en línea que se adapta a su arquitectura de nube existente Trend Micro Cloud One™ – Network Security le permite iniciar instantáneamente la inspección del tráfico sin interrumpir sus aplicaciones empresariales ni las conexiones de red establecidas.

Debido a que la seguridad de la red se mueve a la velocidad de su nube, un modelo de pago por uso flexible le permite pagar solo por los GB de tráfico inspeccionado.