¿La identidad obstaculiza la adopción de la nube híbrida y la nube múltiple?

Las preocupaciones sobre la gestión de identidades y accesos en la nube podrían ralentizar la migración empresarial a medida que se reconocen las lagunas en el control.

Los responsables de la toma de decisiones de TI pueden dudar o al menos considerar detenidamente las consecuencias relacionadas con la gestión de identidad y acceso (IAM) y la nube. Lanzado recientemente investigar realizado por Forrester y comisionado por ForgeRock y Google Cloud señala a numerosas organizaciones que planean expandirse o ponerse al día en tales asuntos con iniciativas destinadas a entrar en acción durante los próximos dos años.

Andras Cser, vicepresidente y analista principal de Forrester, dice que la identidad que se debe administrar en relación con TI puede clasificarse en dos categorías. Uno es el usuario comercial general que accede a las aplicaciones que están en la nube, lo que, según él, tiende a ser relativamente sencillo. El otro grupo se define como usuarios privilegiados, como administradores, que pueden iniciar sesión en una consola en la nube para realizar cambios.

Ahí es donde podrían surgir preocupaciones potenciales, dice Cser. “La adopción de la nube fue muy por delante de las identidades”, dice. «Carecemos de mecanismos para controlar de manera confiable los derechos de acceso de las identidades para estos tipos de usuarios administradores mientras administran la consola de la plataforma en la nube».

Imagen: beebright – stock.Adobe.com

Cser dice que esto significa que las organizaciones podrían tener dificultades para otorgar acceso a estos usuarios privilegiados. “También significa que muchas veces el acceso de estos usuarios incluye demasiados derechos o privilegios excesivos”, dice. «A veces no se puede autenticar a estos usuarios de forma fiable»

Comprender los derechos de acceso, cómo una identidad tiene acceso a los objetos y recursos en la nube, como instancias, almacenamiento y red, también es difícil, dice. El problema incluye un entrelazamiento de la seguridad y la conciencia de quién tiene acceso a qué, dice Cser. “Incluso entender quién puede hacer qué en la nube es tremendamente difícil. Hay muchos tipos de pólizas. Ellos determinan qué preguntas tiene acceso el usuario administrador en una superposición. Ese es el problema.»

Él dice que esto puede llevar a que un conjunto de políticas niegue el acceso a un usuario, mientras que otra política otorga acceso, todas en capas una encima de la otra, lo que puede crear confusión.

Según Omdia, el brazo de investigación de Informa Tech, hay algunas consideraciones que las organizaciones pueden hacer al desarrollar una estrategia híbrida de múltiples nubes mientras provienen de una infraestructura local:

  • Pregunte al proveedor de IAM local con respecto a su capacidad y capacidad para admitir el nuevo entorno que se prevé. Puede resultar menos perturbador agregar su identidad como servicio que extraer y reemplazar toda la infraestructura de servicios de identidad con un proveedor completamente nuevo.
  • Si la respuesta del proveedor de IAM solicita la exploración de otras opciones, un informe de comparación de proveedores puede ofrecer perfiles de jugadores líderes, junto con fortalezas y debilidades.

Se espera que los híbridos y multinube crezcan de acuerdo con Omdia Encuesta empresarial de N.A. de estrategias de liderazgo y servicio en la nube – 2021. La identidad y el acceso pueden ser un problema mayor para la multinube híbrida, según Roy Illsley, analista jefe de TI y empresa de Omdia. «Cuando el mundo de la multinube híbrida se convierta en una realidad, en las instalaciones de varios proveedores de nube pública, la identidad y el acceso se convertirán en un desafío», dice.

Abordar las preocupaciones sobre la administración de identidades y accesos podría facilitar a las empresas la transición y el mantenimiento de las cargas de trabajo en la nube, dice Cser, al tiempo que protege los datos. “Todo esto se reduce a la protección de datos”, dice. «La mala configuración es un vector de ataque, cómo los atacantes pueden acceder a sus datos».

La naturaleza de la nube es el mayor culpable de este dilema, dice Cser, junto con la falta de supervisión. «Los desarrolladores quieren terminar con las cosas», dice. “No quieren construir algo y luego tienen que revocar todos los privilegios innecesarios. Los desarrolladores solo quieren trabajar. Quieren desarrollar sus aplicaciones. No quieren preocuparse por la seguridad y revocar el acceso «.

Por ejemplo, durante la creación de un recurso u objeto, un desarrollador puede permitir que el recurso permanezca relativamente abierto, aunque Cser dice que debería haber un paso de seguimiento después del desarrollo para eliminar ese acceso o agregar cifrado. “Este último paso no ocurre”, dice. “No limpian lo que ensucian ni revocan privilegios. Una vez que algo entra en producción, incluso si es temporal, nadie lo tocará «.

Puede haber temor, dice Cser, de cambios en la producción que puedan poner en peligro la funcionalidad. «Nadie quiere arriesgarse a eso». Dice que estas preocupaciones pueden afectar a un amplio espectro de organizaciones. “Para todos los que se pasaron a la nube, esta es la primera o la segunda pregunta más importante”, dice Cser. «La protección de datos es el mayor problema, pero la configuración incorrecta o los privilegios excesivamente permisivos son problemas importantes porque no tiene ningún tipo de límites físicos, como ocurre con los centros de datos».

Con la nube, los scripts y el código determinan dónde viven las instancias, cuánta memoria está disponible y otros elementos, según él, no se rigen. Cser dice que los productos de DivvyCloud, Palo Alto Networks y Dome9 para la gestión de la postura de seguridad en la nube pueden ponerse a trabajar para abordar estas preocupaciones.

Si bien las plataformas en la nube como AWS, Microsoft Azure y Google Cloud pueden haber incorporado capacidades de gestión de la postura, dice, generalmente solo cubren sus sistemas propietarios. «No se puede utilizar la gestión de la postura de seguridad en la nube de Azure para proteger los artefactos de configuración en AWS o al revés», dice Cser. “Desea evitar un silo para las herramientas de gestión de la postura para cada plataforma. Quieres centralizar la visibilidad de todo esto en una sola herramienta «.

Contenido relacionado:

Lo que David Humphrey de Bain Capital ve en la nube híbrida

Kelly, CIO de Red Hat, habla de la nube híbrida para el mundo pospandémico

¿DevSecOps requiere capacidad de observación para realizar el trabajo?

Cómo la inteligencia continua mejora la observabilidad en DevOps

IBM habla sobre el crecimiento de la nube híbrida, la inteligencia artificial y la computación cuántica

Las mejores formas de controlar un entorno de varias nubes

Joao-Pierre S. Ruth ha pasado su carrera inmerso en el periodismo de negocios y tecnología, primero cubriendo industrias locales en Nueva Jersey, luego como editor de Xconomy en Nueva York profundizando en la comunidad de startups de tecnología de la ciudad, y luego como freelancer para medios como. .. Ver biografía completa

Agradecemos sus comentarios sobre este tema en nuestros canales de redes sociales, o [contact us directly] con preguntas sobre el sitio.

Más información



Source link

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *