Mariano J. BenitoTanto la securización de cargas de trabajo en las nubes híbridas como el gobierno de la seguridad en esta clase de modelos requieren una serie de procedimientos y herramientas específicos de este escenario. Además, la propia nube híbrida debe estar configurada para evitar los riesgos adicionales que se generan en este tipo de arquitecturas, que son las que se presentan en este artículo.

Las nubes híbridas pueden proporcionar mejores servicios TI a las organizaciones, siempre y cuando se utilicen de forma adecuada y se apliquen las oportunas medidas de protección y gestión híbrida. El objetivo debe ser asegurar la entrega de los servicios esperados, además de gestionar todos los riesgos asociados, tanto los comunes a todas las nubes como los propios de la híbrida.

He aquí algunas iniciativas de investigación que, a este respecto, ha desarrollado el Capítulo Español de CSA en 2022.

Deficiente comprensión del concepto de nube híbrida

El de nube híbrida es el segundo concepto peor comprendido en escenarios cloud, solo por detrás del de nube. La flexibilidad que otorga la primera parte de la definición que de ella hace el National Institute of Standards and Technology de los Estados Unidos (NIST) (“composición de dos o más infraestructuras de nube distintas que siguen siendo entidades únicas”) ha permitido emplear esta etiqueta con excesiva ligereza y colocársela a cualquier situación en la que no todos los servicios TI de una organización están en una única nube o en sus propias instalaciones.

En muchos casos, es un reconocimiento sincero de que los servicios TI de una organización se reparten entre distintas nubes y/o servicios on-premise, conservando interfaces y cierta integración entre ellos. Pero no son pocos los casos en los que se ignora deliberadamente la segunda parte de la definición, que requiere que estas dos o más infraestructuras “estén unidas por tecnología estandarizada o patentada que permita la portabilidad de datos y aplicaciones”.

De esta forma, se intenta dignificar con el nombre de nube híbrida algunos modelos de servicio desagregados, no interoperables o que, directamente, constituyen silos tecnológicos; se genera así una confusión con las nubes híbridas que entregan un servicio único en el que se integran las capacidades de diversas nubes.

Viabilidad y requisitos

En todo caso, el atractivo del concepto de nube híbrida ha conducido a Cloud Security Alliance, y a su capítulo español, a investigar sus riesgos específicos. Este trabajo está disponible en el enlace que contiene el Cuadro adjunto.

La investigación concluye que el uso de nubes híbridas permite una adopción efectiva y flexible de los servicios en cloud más adecuados para cada organización, con independencia del proveedor que los proporcione. Esta capacidad puede extenderse también a las medidas de seguridad aplicables a la organización (SECaas —seguridad como servicio— u otros) y a sus cargas de trabajo. Además, ambas decisiones deben asegurar que la organización:

  • Conserva o mejora las capacidades de operación conjunta de los distintos servicios.
  • Garantiza la interoperabilidad de todos ellos con el modelo de datos.
  • Mantiene o mejora los niveles de protección y securización de datos, servicios y API.
  • Controla la aparición de vulnerabilidades inesperadas en su superficie de exposición.
  • Dispone de capacidad suficiente de monitorización global del estado de su arquitectura de servicios TI y de la efectiva entrega de servicios a la organización.

Por todo ello, y en tanto se persigan y cumplan los requisitos y objetivos señalados anteriormente, la visión de Cloud Security Alliance es favorable a su uso y despliegue, tanto como elemento de atracción hacia el uso de servicios en la nube o como factor de mejora y optimización del servicio.

Riesgos de las nubes híbridas

Además de los riesgos propios de cualquier servicio en nube, que son ya ampliamente conocidos —y también deben ser adecuadamente tratados—, sobre la nube híbrida pesan algunos riesgos específicos que requieren análisis y, en su caso, tratamiento mientras se esté utilizando este modelo de servicio.

De ellos, el aumento de la superficie de exposición es el más relevante, un incremento debido a la publicación de API que antes solo eran accesibles internamente y que ahora tienen comunicación con otras nubes.

En muchos casos, estas API fueron seleccionadas o diseñadas para un entorno puramente local y no integran mecanismos de seguridad convenientes y hoy imprescindibles, como la autenticación, el cifrado de comunicaciones, el desarrollo seguro o la respuesta ante fallos por alta latencia.

La nueva superficie de exposición aumentada puede también ser más dinámica, cuando la nube híbrida permite el movimiento en tiempo de ejecución de carga de trabajos entre proveedores. Por todo esto, resulta necesario un trabajo específico en esta materia.

El aumento de la superficie de exposición genera también un mayor riesgo de exfiltración de datos

El aumento de la superficie de exposición genera también un mayor riesgo de exfiltración de datos, que puede controlarse implantando mecanismos de protección del dato en tránsito, en reposo y en proceso. Estas medidas deben ser compatibles con todos los proveedores de nube que se estén utilizando.

El segundo riesgo más relevante está relacionado con la heterogeneidad de los proveedores de nube y su capacidad para establecer sus propios acuerdos de nivel de servicio (SLA); además, el nivel de madurez en los controles de seguridad y en las garantías concretas de cumplimiento legal añade una complejidad de gestión adicional. Esto impacta hasta en servicios esencialmente similares y que podrían ser interoperables, como ciertos SaaS y muchos IaaS y PaaS.

Esta complejidad dificulta a los usuarios el seguimiento del servicio que están recibiendo, pues han de considerar varias fuentes de información, en distintos formatos y con diversos niveles de detalle, para valorar si están recibiendo el servicio esperado.

Otros retos

Se ha de afrontar igualmente un aumento en las necesidades de formación del personal usuario de la nube. Apoyarse en más proveedores implica necesariamente conocer en profundidad un número mayor de servicios y herramientas. Es importante, por tanto, aumentar la formación de los usuarios, teniendo en cuenta siempre la actualización, para evitar confusiones derivadas de, por ejemplo, aplicar a un proveedor los procedimientos de otros.

Existen otras amenazas de menor magnitud, entre las que destaco la mayor complejidad de los análisis de riesgo del usuario sobre sus operaciones, servicios y superficie de exposición.

El riesgo se manifiesta en la dificultad de consolidar toda la información obtenida de los distintos proveedores, plataformas y servicios durante el proceso de análisis. Estos datos se deben utilizar para construir una visión de los riesgos existentes que sea consistente y comparable entre los distintos proveedores implicados. Además, la multiplicidad puede inducir a error en la valoración de estos riesgos, y también de los proveedores que los generan, algo que podría traducirse en decisiones ineficientes.

Finalmente, el segundo riesgo más relevante afecta a los usuarios que han decidido apoyarse en servicios y sistemas de brokering o de orquestación cloud para articular su nube híbrida. Estos deben considerar este sistema como un punto único de fallo que puede generar indisponibilidades de servicio serias en caso de errores, incidentes o disrupción.

Hybrid Cloud and Its Associated Risks

Descarga la publicación aquí