Definición de CIEM

La CIEM se utiliza para administrar identidades y derechos de acceso, permisos o privilegios en entornos de una o múltiples nubes. La CIEM, que significa “gestión de derechos de infraestructura en la nube”, también se denomina “gestión de derechos de la nube” o “gestión de permisos de la nube”. La CIEM, que forma parte de una categoría especializada de software como servicio (SaaS), le permite ver qué derechos de acceso existen en todos los entornos de nube o multinube.

La CIEM admite un principio fundamental de la seguridad de confianza cero, el principio de privilegios mínimos, para ayudar a las organizaciones a proteger sistemas y datos contra filtraciones de datos, ciberataques y otras vulnerabilidades que se producen debido a una cantidad excesiva de permisos en la nube. Los equipos de seguridad y de TI utilizan la CIEM para aplicar el principio de privilegios mínimos en relación con el acceso a la infraestructura en la nube y a los servicios con el fin de reducir la superficie de ataque en la nube mediante la disminución de la cantidad de derechos de la nube que posea una identidad, puesto que solo le otorga los que necesite.

¿Qué son los derechos?

En el contexto de la CIEM, los derechos son permisos efectivos que se otorgan a los usuarios, cargas de trabajo y datos. Determinan qué permisos tiene una identidad en la nube (por ejemplo, usuarios humanos, dispositivos conectados e inteligencia artificial que tiene acceso a la nube en nombre de un ser humano) dentro de los entornos de nube o multinube y cómo interactúan con las credenciales de acceso y llevan a cabo los procesos de autenticación de las tareas privilegiadas. Por lo general, los derechos se utilizan para delimitar lo que puede hacer una identidad en la nube y a qué recursos puede acceder.

¿Por qué la CIEM es importante?

Como la naturaleza de los recursos en la nube es muy dinámica, las prácticas y herramientas de administración de accesos e identidades (IAM) tradicionales, diseñadas para proteger y controlar el acceso a infraestructuras y aplicaciones estáticas y convencionales que se encuentran dentro de las instalaciones, no pueden ofrecer una protección adecuada. Los proveedores de servicios en la nube necesitan la gestión de derechos de infraestructura en la nube para autorizar de manera eficiente y eficaz el acceso de la identidades a recursos en entornos de nube dinámicos y abordar los retos operativos, de seguridad y de cumplimiento normativo a los que se enfrenta el personal de seguridad en la nube.

La CIEM permite la implementación y aplicación del acceso con privilegios mínimos en todos los entornos de una o múltiples nubes.

Para ejecutar y optimizar la gestión del acceso con privilegios mínimos, la gestión de derechos de infraestructura en la nube sustituye los procesos manuales existentes relacionados con la gestión de derechos por sistemas y procesos automatizados que optimizan los derechos de todas las identidades, recursos y servicios en todas las infraestructuras en la nube y miles de permisos, agentes y recursos.

La CIEM también mejora las funciones, como la gestión de accesos privilegiados (PAM) y la administración de la regulación de identidades (IGA), con el fin de proporcionar la granularidad necesaria para proteger el acceso a nivel de recursos y a escala en todos los entornos crecientes de nube.

La integración de los sistemas de CIEM y de PAM al sistema de IGA es crucial para mantener una visibilidad y control constantes en todos los puntos de acceso.

El uso de la CIEM para implementar la gestión centralizada y el concepto de privilegios mínimos para estas identidades disminuye el riesgo en todos lo entornos de nube. La gestión de derechos de infraestructura en la nube centraliza el control y las capacidades amplias de seguridad eliminan los puntos ciegos, las brechas de seguridad en la nube, las anomalías de cumplimiento normativo y las vulnerabilidades que pueden tener como resultado una filtración.

Componentes de la CIEM

La gestión de los derechos de infraestructura en la nube se emplea principalmente en la reestructuración de los permisos, la visibilidad de los derechos, los análisis avanzados y el cumplimiento normativo. Las soluciones de CIEM están compuestas por diversos componentes, pero todas tienen en común los tres siguientes.

  1. Gestión centralizada
    Un centro de control que se utiliza como tablero de control para gestionar de manera centralizada la CIEM, lo que les permite a los equipos de seguridad y de TI emplear eficientemente los derechos de la infraestructura en la nube con el fin de administrar entornos de una o múltiples nubes desde un solo lugar. El tablero de control de la CIEM agiliza y facilita la supervisión de los sistemas, lo que hace posible la detección de anomalías y la mejora de la eficiencia operativa mediante la automatización de lo que antes eran cambios manuales en la configuración.

  2. Regulación de identidades 
    En el caso de la CIEM, la regulación de identidades establece los derechos que especifican lo que es pertinente para cada entidad en la nube. Esto reduce los riesgos relacionados con los derechos, ya que facilita el hecho de ver el nivel de acceso otorgado a las entidades en la nube en cualquier momento dado. La CIEM permite ver entornos de nube o multinube mediante un escaneo automatizado para evaluar de manera continua las políticas de control de accesos, las normas y la configuración, y suministra información actualizada sobre qué derechos se están implementando, lo que puede hacer cada entidad en la nube según dichos derechos y qué entidad en la nube puede acceder a cada recurso en la nube en función de dichos derechos.

    Después de identificar un derecho, la gestión de derechos de infraestructura en la nube determina si los privilegios de acceso que se le otorgaron a una entidad en la nube al menos son necesarios para lograr sus objetivos previstos. Si el derecho concede demasiado acceso, la CIEM puede notificar a los administradores de modo que puedan abordar el problema manualmente o modificar los derechos de manera automática, lo que mejora la eficiencia en los entornos empresariales.

  3. Security rules and policies
    Security policies and rules determine the who, what, when, where, and why of cloud entity entitlements for accessing and controlling resources, tools, and services within a cloud or multi-cloud environment. Rather than using generic rules and conditions, CIEM access assessments are performed using powerful tools, including advanced analytics powered by machine learning and user and user entity behavior analytics (UEBA). CIEM rules and policies consist of and govern:
    • Los protocolos de seguridad en la gestión de eventos e información de seguridad (SIEM) suministran información sobre el nivel más alto de acceso a la carga de trabajo que debería poder obtener un usuario en cualquier momento dado.
    • El registro de métricas en la SIEM hace seguimiento del uso para identificar los derechos que presentan signos de uso indebido con el fin de priorizar el acceso con privilegios mínimos y prevenir vulnerabilidades relacionadas con el exceso de privilegios.
    • La certificación y la gestión de cumplimiento normativo en la SIEM automatiza las evaluaciones mediante la comparación continua de los derechos existentes con los requisitos y normativas de seguridad para garantizar el cumplimiento normativo. La gestión de derechos de infraestructura en la nube también puede detectar casos en los que los cambios realizados en la configuración hicieron que derechos que antes eran conformes dejen de serlo.

¿Cómo se utiliza la CIEM?

La gestión de derechos de infraestructura en la nube se utiliza para llevar la gestión de accesos en la nube más allá de la identificación de los privilegios de usuarios humanos. Como las identidades no humanas por lo general acceden a las instancias en la nube, la CIEM también administra los derechos en la nube de las aplicaciones, máquinas y cuentas de servicios, así como de los dispositivos conectados que necesiten acceder a aplicaciones y bases de datos, tales como dispositivos de IoT (Internet de las cosas) (por ejemplo, impresoras, cámaras de vigilancia, lectores de tarjetas, etc.) y dispositivos de OT (tecnología operativa) (por ejemplo, sensores, robots, controladores lógicos programables o PLC, etc.).

La CIEM también permite la implementación de controles de acceso granulares que limitan el acceso y previenen el compartimiento de datos sin autorización. Esto es vital en entornos de nube y multinube que deben administrar millones de derechos individuales.

La CIEM ofrece el poder de la automatización para garantizar que se gestionen los derechos de manera estricta y que se apliquen los controles de acceso mínimo a medida que cambien los requisitos.

La CIEM también puede recomendar los privilegios mínimos para un tipo de trabajo en particular mediante técnicas avanzadas, como el aprendizaje automático.

Un ejemplo de cómo se puede utilizar la gestión de derechos de infraestructura en la nube es cuando un usuario solicita el acceso a un sistema para verificar una configuración. Se le puede otorgar un acceso único y temporal al usuario para que realice la tarea. Una vez que se haya finalizado la tarea, se revocará automáticamente el acceso. Una auditoría mostrará exactamente qué permisos tenía el usuario en cualquier momento dado, lo que se puede utilizar para rastrear comportamientos maliciosos o proporcionar conjuntos de datos de aprendizaje automático para mejorar las recomendaciones de acceso con privilegios mínimos.

CIEM y seguridad en la nube

La gestión de derechos de infraestructura en la nube surge de la necesidad. Como la computación en la nube seguía volviéndose compleja y ocasionandovulnerabilidades de seguridad, las organizaciones querían encontrar una mejor manera de administrar los derechos en entornos de nube y multinube.

La CIEM se creó para entornos en la nube y multinube con el fin de proteger y gestionar las miles de aplicaciones, servicios y usuarios que accedían a los recursos en la nube. La CIEM hace que la gestión de privilegios, de derechos de acceso y de identidades sea más efectiva y eficiente mediante la evaluación y validación continua de los privilegios y derechos de acceso de las identidades que acceden a los recurso en la nube, respetando los principios de la seguridad de confianza cero.

Asimismo, el tablero de control de la CIEM proporciona un punto central para administrar los derechos y reducir los riesgos relacionados con los derechos mal administrados de los usuarios. Los servicios de automatización del acceso que están disponibles en la CIEM permiten la implementación y la extensión de ecosistemas de nube y multinube.

Beneficios de la CIEM

Vistazo de los beneficios principales de la CIEM

  • Protege los ecosistemas en la nube a escala con medidas de protección contra las vulnerabilidades de los puntos de acceso
  • Analiza el panorama de los derechos para exponer los riesgos y detectar amenazas
  • Automatiza todos los procesos de supervisión
  • Ofrece una visibilidad completa de todos los derechos y su uso con respecto a los recurso en la nube, las identidades no humanas y los usuarios de la organización
  • Mantiene a los usuarios individuales dentro de los parámetros de sus funciones de acceso
  • Agiliza y facilita la implementación y el mantenimiento de los controles de acceso con privilegios mínimos para todos por parte de las organizaciones
  • Gestiona el acceso de manera consistente y apropiada en todos los recurso en la nube
  • Supervisa las identidades en los diferentes entornos en la nube y garantiza que cumplan los requisitos definidos de gobernanza
  • Proporciona auditorías de los derechos y cuentas privilegiadas existentes
  • Repara vulnerabilidades relacionadas con el exceso de privilegios de acceso
  • Revoca los privilegios de acceso y elimina credenciales de entidades en la nube que ya no están relacionadas con una organización
  • Diseñada para una integración sencilla en soluciones de seguridad existentes y en diferentes soluciones en la nube

Beneficios clave de la CIEM

En general, la gestión de derechos de infraestructura en la nube rellena las lagunas de seguridad en la nube de las organizaciones y ofrece muchos beneficios de manera centralizada para las implementaciones en la nube y multinube. La lista que se presentó anteriormente resume los beneficios de la CIEM; a continuación, le ofrecemos información sobre algunos beneficios específicos de la CIEM.

Automatización 
Con la CIEM, se pueden emplear normas con el fin de activar acciones automáticas en situaciones específicas, como la aplicación de políticas de seguridad. Entre los ejemplos, se encuentran la aplicación de requisitos de autenticación multifactor (MFA) o la limitación de permisos para usuarios según su función.

Mejora del cumplimiento normativo 
La CIEM garantiza la integridad y validez de los derechos de las entidades en la nube mediante la supervisión, la notificación y la reparación continuas. Con la automatización y consolidación de los sistemas de gestión de accesos de las entidades en la nube en todas las plataformas en la nube y multinube, estos entornos mantienen el cumplimiento normativo y están preparados para cualquier auditoría.

Correlación e información entre nubes 
Con la inclusión de datos sobre las entidades en la nube en toda la implementación en la nube de la empresa, la gestión de derechos de infraestructura en la nube facilita la aplicación consistente de políticas de control de acceso. Esto también le permite a la CIEM suministrar una pista de auditoría unificada en todos los entornos en la nube y multinube.

Además, la CIEM puede analizar estos datos en búsqueda de tendencias que puedan señalar actividades maliciosas. Estos datos también se pueden utilizar para definir grupos de usuarios similares e identificar casos donde se deba implementar laseparación de tareas y el acceso con privilegios mínimos.

Visibilidad granular y continua

La gestión de derechos de infraestructura en la nube ofrece una visibilidad granular y continua de la infraestructura en la nube de la organización junto con información de todos los permisos y actividades dentro de entornos en la nube o multinube. Esto les permite a los equipos ver quién accede a qué recurso en la nube y cuándo, lo que hace posible una supervisión y gestión de accesos más efectivas.

Mejora de la postura de seguridad

Una solución de CIEM bien diseñada e implementada mejora las medidas de protección de seguridad mediante:

  • La reducción de la superficie de ataque
  • Evaluación y priorización de los problemas, así como la recomendación de tácticas de reparación
  • Creación y mantenimiento de un inventario preciso de todos los derechos existentes
  • Detección de operaciones anómalas en la nube que puedan ser una señal de amenaza, tales como actividades maliciosas, errores humanos o violaciones de protocolos de seguridad
  • Desarrollo y utilización de guardarraíles en múltiples entornos de nube
  • Implementación del principio de privilegios mínimos: principio fundamental de la seguridad de confianza cero
  • Identificación y actualización automática de los derechos que se configuraron de manera errónea, no se utilizan o violan la política

Reestructuración de permisos 
La gestión de derechos de infraestructura en la nube facilita la reestructuración de permisos para evitar que los equipos de seguridad y de TI apliquen permisos más amplios de lo necesario para ahorrar tiempo. Con la CIEM, se simplifica la provisión de recursos individuales según requisitos específicos de acceso y el ajuste de los privilegios a medida que cambien las necesidades.

Disminución de los riesgos y mejora de la seguridad 
La CIEM permite la implementación de la confianza cero en la seguridad de una organización mediante la aplicación del principio de privilegios mínimos. La confianza cero es un enfoque de ciberseguridad que elimina la confianza explicita entre usuarios, ya que valida cada etapa de la interacción digital. Esto, junto con el hecho de que la CIEM hace posible la supervisión continua de cómo se utilizan los permisos, reduce los riesgos de un entorno de nube, lo que mejora su seguridad.

Velocidad y agilidad para DevSecOps 
La CIEM ayuda a los equipos de DevSecOps a gestionar la configuración de accesos de una infraestructura en la nube con la concesión granular de permisos, necesaria para mantener un acceso con privilegios mínimos, lo que les permite acelerar lanzamientos o la prestación de servicios sin comprometer la seguridad.

>strong>Visibilidad desde un solo tablero de control 
Un tablero de control de CIEM proporciona un resumen centralizado de los derechos en múltiples plataformas en la nube, lo que facilita el control del acceso y de los privilegios, y tiene como resultado la mejora de la gestión de identidades. Esta vista de derechos también es compatible con la evaluación de riesgos y las estrategias de reparación.

Selección de una solución de CIEM

Una pregunta habitual cuando surge el tema de las soluciones de gestión de derechos de infraestructura en la nube es: “¿Realmente necesitamos una?”. A continuación, le presentamos algunos casos que pueden ayudarlo a tomar una decisión.

¿Cuándo se debe añadir una CIEM?¿Cuándo se debe retrasar la incorporación de una CIEM?
Se necesita un entorno de pruebas para el desarrollo y las pruebas.

Todas las identidades que se encuentran en los entornos en la nube necesitan supervisión continua (aunque sean pocas).    

La gestión automatizada de identidades es necesaria.  

El cumplimiento normativo es una prioridad y el panorama es complejo. 

Existe un gran número de entidades en la nube dentro del entorno.
El entorno en la nube no cuenta con muchas entidades en la nube.

El entorno en la nube es privado y cerrado.
¿Cuándo se debe añadir una CIEM?¿Cuándo se debe retrasar la incorporación de una CIEM?
Se necesita un entorno de pruebas para el desarrollo y las pruebas.

Todas las identidades que se encuentran en los entornos en la nube necesitan supervisión continua (aunque sean pocas).    

La gestión automatizada de identidades es necesaria.  

El cumplimiento normativo es una prioridad y el panorama es complejo. 

Existe un gran número de entidades en la nube dentro del entorno.   
El entorno en la nube no cuenta con muchas entidades en la nube.

El entorno en la nube es privado y cerrado.

Cuando elija una solución de CIEM, evalúe las siguientes características y funciones:

  • Capacidad para integrar la arquitectura actual y la pila de seguridad
  • Capacidades automatizadas de mitigación, reparación y detección
  • Capacidades para analizar todos los tipos de políticas y posturas de seguridad
  • Visibilidad integral
  • Correlación entre nubes
  • Descubrimiento de cada entidad en la nube y actividad de las cuentas
  • Protección y optimización de derechos
  • Orientación de la implementación
  • Capacidades de registro y de generación de informes para el cumplimiento normativo y otras auditorías
  • Compatibilidad fiable en la nube
  • Compatibilidad con identidades nativas y federadas
  • Interfaz fácil de usar

CIEM para el portafolio de seguridad de las empresas actuales

Con ese traslado continuo hacia los entornos en la nube, las organizaciones deben prestar más atención a la seguridad en la nube. Las soluciones heredades para la gestión de identidades y accesos tienen limitaciones en el entorno empresarial moderno.

Se ha demostrado que las soluciones de gestión de derechos de infraestructura en la nube son el camino para abordar la abrumadora tarea de la gestión de identidades y accesos. La CIEM se ha vuelto crucial gracias a su capacidad para cumplir los requisitos estrictos de seguridad de las empresas, junto con su capacidad para extenderse a buen ritmo con las nuevas implementaciones. Con muchas opciones disponibles para satisfacer necesidades únicas, la CIEM debe estar en la mira de todos los CISO si aún su organización no cuenta con ninguna.

Asuma el control de su plataforma en la nube.

Obtenga más información sobre Cloud Access Management de SailPoint.

(Link)