La conformidad en la nube es el arte y la ciencia de cumplir con los estándares regulatorios del uso de la nube de acuerdo con las directrices de la industria y las leyes locales, nacionales e internacionales.
Tabla de contenido
Infrastructure as Code (IaC)
La infraestructura como código permite a las empresas controlar más eficientemente los cambios y las configuraciones en un entorno de nube. IaC ofrece prácticas de DevOps que permiten a los desarrolladores y a las operaciones trabajar más estrechamente en la implementación de máquinas virtuales, en las redes virtuales que se construyen alrededor de ellas, y en la aplicación en las mismas.
Una de las decisiones que debe realizar para aprovechar las IaC es si realizar cambios en su entorno con una automatización declarativa o imperativa. La mayoría de las IaC son declarativa por naturaleza. Esta es una sencilla forma de concebirla: imperativo frente a declarativo es la diferencia entre cómo debería funcionar el programa frente a qué es lo que necesita llevar a cabo el programa.
Para realizar cambios de automatización imperativos en su infraestructura, podría utilizar una interfaz de línea de comandos (CLI). Esta detecta cambios primero en la nube en un contenedor y, a continuación, en una máquina virtual (VM) y, luego, en una nube privada virtual, en orden, mediante un script. Esta es una lista detallada, pero si la configuración se debe modificar tras el lanzamiento de múltiples máquinas, los pasos y el script se tienen que volver a realizar.
Un enfoque de automatización declarativo requiere la creación de un objetivo. Por ejemplo, en vez de utilizar la CLI y enumerar paso por paso la configuración exacta para una VM, simplemente declararía que desea una VM con, digamos, un dominio adjunto y, a continuación, dejaría que la automatización realice el resto. El enfoque declarativo le permite declarar más fácilmente lo que las herramientas de automatización necesitan llevar a cabo.
La deriva de la configuración representa un gran problema respecto a la configuración de cualquier parte de la infraestructura. Esto tiene lugar cuando tiene lugar una infraestructura mutable. Mutable significa que es proclive al cambio. Dado que una parte de la infraestructura cambia, se desincroniza con el resto. Es realmente importante para la seguridad que se realice una aplicación uniforme de las configuraciones en toda la infraestructura.
No es posible cambiar una infraestructura inmutable una vez implementada. Se realizarán cambios, pero tendrán lugar en las exposiciones declarativas originales. Una vez que los cambios están listos, se modifican todos los dispositivos o configuraciones similares de forma uniforme. La uniformidad es necesaria desde una perspectiva de seguridad debido a que los hackers solo necesitan una puerta abierta para entrar. Al cerrar cada puerta de la misma forma complica las tareas del hacker.
El desarrollo, la prueba y la implementación de aplicaciones en un entorno de producción, a menudo, requiere que los desarrolladores esperen a la producción, o viceversa. Es posible una implementación más rápida y fluida cuando la configuración de la máquina virtual y la red se lleva a cabo mediante un sistema controlado. A continuación, los desarrolladores pueden solicitar contenedores o máquinas virtuales con el mismo nivel de estabilidad que se aplican al código mediante una solicitud automatizada. Esto conduce a mejores versiones que son más fáciles de trazar.
La plataforma Trend Vision One™one-platform Cloud Security es una poderosa solución de seguridad en la nube todo en uno que permite a las organizaciones mejorar su visibilidad en sus entornos en la nube, controlar el acceso a sus datos en la nube, automatizar y fortalecer sus defensas de seguridad en la nube y ciberseguridad, y proteger proactivamente sus activos, aplicaciones y servicios en la nube de nuevas y emergentes amenazas cibernéticas, ciberataques y violaciones de datos.
Entre otras características, Cloud Security ofrece monitoreo continuo en tiempo real y evaluación de riesgos de superficies de ataque en todas las cargas de trabajo, contenedores, API y activos en la nube. Proporciona protección líder en la industria para entornos en la nube, multi-nube y nube híbrida a través de la detección y respuesta a amenazas en tiempo real, escaneo automático de vulnerabilidades, capacidades avanzadas de cifrado y aseguramiento y aplicación de cumplimiento integral. Y brinda a las organizaciones la visibilidad y el control que necesitan para maximizar su postura de seguridad en la nube y proteger sus activos en la nube de amenazas, ataques y ciberdelincuentes en constante evolución.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)