Commits firmados: el por qué y el cómo
En nuestro último post de nuestra serie "Píldoras técnicas sobre Platform Engineering: más allá de lo que encuentras en la documentación", hablamos..
Los informes sobre las últimas 24 horas de caos en el tráfico aéreo, que han llevado a la cancelación de más de 1,200 vuelos (incluido el vuelo de Rob, lo siento Rob), apuntan con cautela a un posible ataque cibernético. Si esto fuese cierto, este preocupante evento formaría parte de una serie más amplia de ataques de alto perfil que afectan al gobierno y a la Infraestructura Nacional Crítica (CNI) del Reino Unido.
A principios de agosto, la Policía de Irlanda del Norte sufrió una importante infracción de datos debido a que miembros junior del personal obtuvieron permisos de acceso indebidos. Las consecuencias de este ataque de seguridad autoinfligida trascienden el ámbito de los datos, ya que arrojan una sombra de vulnerabilidad sobre la policía, suscitando inquietudes acerca de la seguridad y la integridad de sus operaciones.
Y para concluir este verano marcado por ciberataques, recientemente se reveló que en junio la mal configuración de un bucket de almacenamiento AWS S3, administrado por la empresa 'Capita', expuso información detallada sobre beneficios de los residentes del Consejo de la Ciudad de Colchester.
Estos incidentes subrayan la relevancia de adherirse a prácticas seguras de cloud engineering y, en particular, la necesidad de implementar protocolos meticulosos de Gestión de Acceso e Identidad (IAM). Para conocer nuestro enfoque sobre las mejores prácticas de IAM, le pedí a nuestro líder de Ingeniería de Plataforma, Rodrigo Nascimento, que comparta algunos consejos.
Dentro del ámbito de la gestión de identidades de usuarios y derechos de acceso, hay un dominio crítico que es independiente de la plataforma. En Codurance, hemos desarrollado un conjunto de principios que sirven como guía invaluable al abordar las necesidades de IAM en nuestros proyectos.
La IAM, fundamental para los workloads en la nube, tiene el potencial de convertirse en un obstáculo si no se aborda de manera adecuada. Las repercusiones de prácticas deficientes pueden ir desde la concesión engorrosa de acceso individual hasta la implementación de políticas de seguridad insuficientes. Más allá de los riesgos cibernéticos más preocupantes, estos errores pueden resultar en una visibilidad comprometida de los usuarios, acceso no autorizado a componentes críticos y, en última instancia, impactos perjudiciales en las operaciones comerciales.
Por esta razón, es crucial comprender cómo configurar expertamente a los usuarios y roles de IAM en entornos específicos del cliente. Esto no solo ayuda a mitigar diversos riesgos, sino que también promueve un entorno de trabajo más propicio.
Dentro de la amplia gama de equipos de proyecto, que incluye áreas como ingeniería, producto, ventas, entre otras, surgen roles diversos. Cada nivel presenta requisitos de acceso exclusivos, y las subcategorías requieren consideraciones personalizadas. Tanto si se trata de desarrolladores de front-end, que buscan acceso de solo lectura, como de equipos de plataforma que necesitan amplios permisos de edición, la granularidad es fundamental.
No obstante, esta necesidad de granularidad no se limita a los roles; también se aplica a las máquinas, que presentan requisitos diversos. Las sutilezas en las funciones de Lambda ilustran este punto, subrayando la importancia de la precisión. Aunque pueda resultar tentador adoptar un enfoque de "acceso completo para todos", esta táctica a corto plazo expone a tu organización a riesgos significativos.
Adoptar un enfoque basado en cero privilegios y otorgar acceso de manera incremental representa una opción más segura y adecuada. Gracias a las capacidades de IAM, cumplir con los requisitos de acceso temporales se puede lograr extendiendo simplemente los roles de los usuarios existentes en lugar de conceder acceso directo.
Las necesidades de acceso de tu organización pueden ser específicas, pero seguir el principio de menor privilegio es fundamental para establecer una implementación segura del control de acceso.
La manera en que se incorporan nuevos usuarios al sistema dependerá de la complejidad de la solución. La creación de grupos de usuarios con permisos personalizados para posteriormente agregar a los nuevos usuarios se plantea como la opción más sencilla. Lo ideal sería automatizar este proceso utilizando herramientas como la interfaz de línea de comandos de AWS o Terraform.
Un proveedor de identidad centralizado, como AWS SSO, Azure AD o Google SSO, se integra de manera fluida con una estrategia de acceso coherente. Sin embargo, también es posible la integración con proveedores de SSO de terceros.
Cuando se busca un nuevo comienzo, la implementación de servicios como AWS Control Tower o las Zonas de Aterrizaje de Azure/GCP, junto con soluciones SSO integradas, asegura un acceso controlado a través de las cuentas.
El root user, es decir, la cuenta inicial, debe reservarse exclusivamente para crear un usuario de "gestión" y utilizarse únicamente para realizar tareas administrativas. Una vez que la cuenta de gestión esté operativa, las credenciales de la cuenta raíz deben mantenerse en un almacén de contraseñas seguro, accesible sólo al personal autorizado.
Mejorar la seguridad, especialmente para el usuario root, es indispensable. La Autenticación Multifactor (MFA) proporciona una sólida capa de defensa. Aunque las soluciones basadas en software, como la Aplicación Microsoft Authenticator, son adecuadas en la mayoría de los casos, los estándares de seguridad más rigurosos pueden requerir dispositivos de seguridad FIDO o dispositivos de MFA de hardware.
En Codurance, incorporamos y aplicamos estos principios de IAM gracias a nuestra filosofía de Software Craftsmanship, que navega de manera pragmática a través de las mejores prácticas emergentes en ciberseguridad. Si estás interesado/a en descubrir más prácticas en Gestión de Acceso e Identidad (IAM), te animamos a que te pongas en contacto con nosotros.
¡Nuestros expertos están aquí para ayudarte con consultas y soluciones personalizadas!
En nuestro último post de nuestra serie "Píldoras técnicas sobre Platform Engineering: más allá de lo que encuentras en la documentación", hablamos..
En la exigente industria tecnológica, los equipos de desarrollo se enfrentan a una demanda constante de mayor rendimiento. Sin embargo, requerir sin..
Los primeros 90 días en un cargo de CTO o líder de ingeniería en una organización son cruciales para lograr una entrega exitosa y evitar el camino de..
Suscríbete a nuestra newsletter para que podamos hacerte llegar recomendaciones de expertos y casos prácticos inspiradores