Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Descubre el poder de las CNAPP con nuestra guía

Aprende cuáles son las ventajas clave y accede a consejos de integración para las plataformas de protección de aplicaciones nativas de la nube. Mejora tu estrategia de seguridad de la nube.

Descarga la guía ya

Descubre el poder de las CNAPP con nuestra guía

Aprende cuáles son las ventajas clave y accede a consejos de integración para las plataformas de protección de aplicaciones nativas de la nube. Mejora tu estrategia de seguridad de la nube.

Descarga la guía ya

¿Qué es la seguridad multinube?

Los proveedores de la nube han generado un cambio de paradigma en la gestión de la infraestructura y la implementación de aplicaciones. En los comienzos de la adopción de la nube, a las empresas les bastaba con un único proveedor de servicios de la nube para satisfacer todos los requisitos del negocio. Hoy en día, las empresa recurren a varios proveedores de la nube al mismo tiempo para beneficiarse de funciones complementarias porque nadie quiere perderse los servicios que ofrece un proveedor de nube diferente.

Además, siempre aparece una oferta de servicios de otro proveedor de la nube que es más barata, más flexible y más fiable. Estamos ante el resultado natural de un mercado muy competitivo con un desarrollo tecnológico continuo y extenso. Por otra parte, ejecutar las aplicaciones en varias nubes ayuda a mitigar el riesgo; incluso si se produce un desastre en un proveedor de la nube, tu aplicación puede seguir ejecutándose en otro proveedor, lo que tiene un valor incalculable para la reputación de una empresa.

Pese a estas ventajas, gestionar la arquitectura multinube es muy complicado, ya que los proveedores de la nube son muy diferentes entre sí en cuanto al acceso, la gestión de recursos y las API. Además, es necesario implementar la seguridad multinube para proteger la infraestructura, las aplicaciones y los datos en varias nubes.

En este blog nos centraremos en los retos que presenta la seguridad multinube. Además, abordaremos las mejores prácticas para proteger aplicaciones nativas de la nube y disfrutar de las ventajas de ejecutarlas en varios proveedores.

Porter Airlines

Lee este caso de cliente y descubre cómo Porter Airlines consolida la seguridad de la nube, la identidad y los endpoints con CrowdStrike.

Leer el caso de cliente

Retos de la seguridad multinube

Los entornos multinube ofrecen una mayor escalabilidad y flexibilidad, pero también conllevan una mayor complejidad y nuevos retos de seguridad. Las herramientas de un solo proveedor de nube o tus scripts de Bash personalizados para los datacenters locales no te ayudarán a resolver los retos de las arquitecturas multinube.

Por ello, es importante que, antes de dar el salto al mundo multinube, comprendas cuáles son los desafíos a los que te enfrentarás.

Control de acceso de usuarios

La gestión de identidades y accesos es esencial para todos los proveedores de la nube, ya que es el proceso por el que se asignan roles y niveles de acceso a los recursos de la nube. Cuando empieces a utilizar AWS o Azure, dedicarás horas, o incluso días, a elaborar una jerarquía de permisos y roles en AWS Identity and Access Management o Azure RBAC. Deben tenerse en cuenta múltiples aspectos, como la federación de identidades, la autenticación multifactor o los requisitos de cumplimiento externos, por lo que es casi imposible mantener manualmente las mismas directivas, con los mismos niveles de acceso, en todos los proveedores de la nube.

Por ejemplo, permitir a los desarrolladores comprobar el estado de implementación en los clústeres de Kubernetes se considera una directiva estándar. Sin embargo, acceder al servicio de la nube de Kubernetes desde el modo "solo lectura" es completamente distinto en Azure Kubernetes Service y en Amazon Elastic Kubernetes Service. Para que el uso del entorno multinube sea seguro y exitoso, necesitas una plataforma externa centralizada que te permita controlar el acceso de los usuarios y la asignación de permisos.

Errores de configuración

Los errores de configuración son la forma más común de error humano en las operaciones en la nube y se deben principalmente a la configuración de valores incorrectos, al uso de archivos falsos o a la ejecución con un conjunto incorrecto de variables del entorno. Incluso los desarrolladores y operadores más experimentados pueden cometer este tipo de errores, ya que hay muchos parámetros que se deben mantener y configurar.

Estos errores pueden provocar brechas de datos, accesos no deseados a recursos de la nube, interrupciones e incluso la eliminación de un clúster completo. Cuando se adopta una estrategia multinube, los equipos deben gestionar un sinfín de configuraciones y asegurarse de que están utilizando las correctas. Por este motivo, es necesario contar con herramientas de automatización y gestión de la configuración que permitan mitigar los riesgos relacionados con el error humano.

Gobernanza de datos

Los datos son el recurso más valioso para la mayoría de las organizaciones debido a la naturaleza crítica de los datos empresariales, como usuarios, productos, precios, pedidos, etc. Se requieren prácticas de gobernanza de datos para regular el acceso de los usuarios a datos confidenciales en la nube y mejorar así la privacidad y la seguridad.

Además, cumplir normativas de seguridad como el Reglamento General de Protección de Datos (RGPD) es una obligación para la mayoría de las empresas. En las implementaciones multinube, se distribuyen datos y aplicaciones, lo que significa que es necesario controlar la ubicación de los datos, y optimizar las directivas de acceso entre los distintos proveedores de nube y realizar un seguimiento de todos los cambios.

Observabilidad

La observabilidad de los sistemas de la nube se refiere a recopilar el estado general de las aplicaciones distribuidas. Recopilar información de aplicaciones de microservicios están repartidas en múltiples nodos, datacenters y regiones ya es una tarea bastante compleja. Cada proveedor de nube ofrece capacidades de monitorización integradas, pero se limitan al alcance de sus propios servicios.

Por ejemplo, si ejecutas una base de datos en AWS RDS, puedes monitorizar sus métricas a través del plan de monitorización de AWS. Sin embargo, si implementas tu aplicación personalizada en un clúster de Kubernetes que se ejecuta en AWS EKS, debes diseñar e implementar una solución de monitorización personalizada. Esta tarea se complica aún más en un entorno multinube, en el que necesitas recopilar y centralizar métricas de diferentes proveedores e infraestructuras de nube.

Seguridad compartida

La seguridad compartida es un enfoque en el que los proveedores de la nube garantizan la seguridad de algunos servicios, mientras que el equipo de seguridad del cliente es responsable del resto. Por ejemplo, según el modelo de responsabilidad compartida de AWS, AWS es responsable de proteger el hardware, el software, la red y las herramientas que ejecutan los servicios en la nube de AWS. Azure sigue un modelo similar y asume la responsabilidad de los hosts físicos, las redes y los datacenters.

Debes conocer la separación exacta de responsabilidades de cada proveedor de nube que contrates, y garantizar que cuentas con el mismo nivel de seguridad en todo tu entorno multinube.

Más información

Cuando las empresas se pasan a la nube, muchas pueden subestimar o incluso pasar por alto un aspecto clave del proceso de migración: la ciberseguridad. Descubre cuáles son los cuatro conceptos sobre los que las organizaciones suelen equivocarse o las cuestiones que pueden pasar por alto en su migración a la nube.

Descargar el eBook ahora

¿Cuáles son algunas de las mejores prácticas de seguridad multinube?

Existen mejores prácticas bien conocidas que debes seguir al adoptar un entorno multinube:

  • Utilizar la automatización: automatiza todos los procesos de operaciones de la nube, incluidas las operaciones de infraestructura, las implementaciones de aplicaciones y las actualizaciones. Esta es la única forma de supervisar el estado de un entorno multinube y minimizar las posibilidades de error humano.
  • Sincronizar las directivas de seguridad: aplica el mismo nivel de autenticación, autorización y directivas de red en todas las nubes. Es decir, crea y utiliza definiciones genéricas que puedas aplicar a múltiples proveedores de la nube.
  • Desarrollar un sistema de monitorización integral: consolida tus diversos sistemas de monitorización para crear una visión holística de la infraestructura, nodos, servicios y aplicaciones que se ejecutan en diferentes proveedores de nube. Junto con la creación de alertas y la implementación de métodos de reparación automática, esta práctica es esencial para minimizar la intervención humana.
  • Garantiza el cumplimiento multinube: consolida lo que se ofrece e implementa tus propios métodos de seguridad para garantizar el mismo nivel de cumplimiento en toda la infraestructura. Esto es fundamental, ya que las plataformas en la nube tienen diferentes niveles de certificaciones de cumplimiento y características de seguridad.

Conclusión

Nos encontramos en una era muy dinámica en la que las aplicaciones de microservicios nativas de la nube se implementan en múltiples entornos de nube. Lograr un nivel de seguridad adecuado es absolutamente necesario para las empresas, pero no es algo sencillo. Las herramientas y plataformas del pasado no son adecuadas para ello en términos de flexibilidad, escalabilidad y agilidad. Por ello, necesitas una plataforma de seguridad nativa de la nube que te permita proteger distintos servicios de la nube de varios proveedores.

Los productos de seguridad de la nube de CrowdStrike implementan las mejores prácticas y combaten los riesgos mencionados en este artículo. La plataforma aplica la seguridad de manera uniforme en la nube, y es capaz de detectar amenazas de múltiples proveedores de la nube de forma fiable y escalable. Por ejemplo, puedes utilizar los servicios de CrowdStrike para proteger las plataformas de la nube, y las capacidades de CSPM de Falcon Cloud Security para abordar los errores de configuración. Además, puedes proteger la capa de aplicaciones con CrowdStrike Container Security, y las cargas de trabajo y contenedores que se ejecutan en Kubernetes con Falcon Cloud Workload Protection.

La plataforma completa se centra en darte la seguridad nativa de la nube necesaria para el entorno multinube. Y, además, puedes implementarla en cuestión de minutos.

Yang Liang ocupa el puesto de Director of Product Marketing para la seguridad en la nube en CrowdStrike. Cuenta con más de 13 años de experiencia en marketing de productos, asesoría e ingeniería. Hasta hace poco, ocupaba el cargo de responsable de marketing de productos en Wiz. Antes de trabajar en Wiz, lideró el equipo de marketing de productos de identidad en Okta. También cuenta con experiencia PMM en Google Cloud y VMware en seguridad de redes, IA/ML y operaciones en la nube. Trabajó como asesor en Deloitte y como ingeniero industrial en Siemens. Obtuvo un máster de ciencias en ingeniería industrial en Penn State y un máster en dirección y administración de empresas en la Tepper School of Business de Carnegie Mellon.