El cumplimiento es lo más importante para la mayoría de las organizaciones. Mantener el cumplimiento en entornos de contenedores es un nuevo desafío que requiere una consideración especial. NeuVector puede ayudarlo a navegar por el laberinto de las regulaciones de cumplimiento y garantizar que cumpla o supere las expectativas de estándares comunes como PCI-DSS, HIPAA y GDPR.
La solución NeuVector
La plataforma de seguridad de contenedores NeuVector proporciona seguridad en la cadena de suministro y seguridad en tiempo de ejecución con controles de confianza cero para implementaciones basadas en contenedores. Esto permite a las organizaciones proteger los datos confidenciales y demostrar los esfuerzos de cumplimiento a los reguladores. Al implementar sistemas de prevención de pérdida de datos (DLP) que monitorean las comunicaciones de datos internas y vinculadas a Internet desde los contenedores, el riesgo de incumplimiento se puede reducir drásticamente. NeuVector utiliza la inspección profunda de paquetes (DPI) para inspeccionar la carga útil de la red de las comunicaciones del contenedor. Los sensores DLP integrados y personalizados se pueden habilitar para detectar posibles infracciones de políticas, con alertas y visualización. Aplicar un plan de defensa en profundidad, con NeuVector como base, que incluye gestión de vulnerabilidades de extremo a extremo, auditoría de configuración a través de CIS puntos de referencia,
NeuVector está en una posición única para ayudar a las organizaciones a hacer cumplir los principales estándares de cumplimiento.
PCI
Las empresas que buscan aprovechar los contenedores y los microservicios de conformidad con el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) encontrarán algunas sinergias ventajosas entre las regulaciones y las tecnologías, pero también algunos aspectos que requieren una atención particularmente cuidadosa.
Los entornos de contenedores plantean desafíos de cumplimiento de PCI DSS en las áreas de monitoreo, establecimiento de controles de seguridad y limitación del alcance del entorno de datos del titular de la tarjeta (CDE) con segmentación de red. Debido a la naturaleza efímera de los contenedores, que giran hacia arriba y hacia abajo de forma rápida y dinámica y, a menudo, solo existen durante una cantidad de minutos, las soluciones de monitoreo y seguridad deben estar activas en tiempo real y ser capaces de responder automáticamente a los ataques que se transforman rápidamente.
Debido a que la mayor parte del tráfico de contenedores es una comunicación interna "este-oeste" entre contenedores, los firewalls tradicionales y los sistemas de seguridad diseñados para examinar el tráfico norte-sur están ciegos ante las amenazas nefastas que pueden escalar dentro del entorno del contenedor. Y, el uso de contenedores en realidad puede aumentar el CDE, lo que requiere protecciones críticas para todo el entorno de microservicios, a menos que esté limitado por un firewall de contenedor, como el de NeuVector, capaz de visualizar completamente y controlar estrictamente su alcance.
HIPAA
Las organizaciones de atención médica bajo el alcance de las regulaciones de HIPAA se dan cuenta de que la seguridad demostrable es crucial para evitar acciones regulatorias, multas elevadas y daños a la reputación. Pero Kubernetes y los entornos en contenedores plantean nuevas preguntas sobre los procesos de seguridad centrados en el cumplimiento.
Las filtraciones de datos suelen utilizar la red para obtener acceso, ampliar y, en última instancia, robar datos. Pero, ¿cómo se puede detectar esta actividad sospechosa en una red de contenedores? La respuesta está en la segmentación de contenedores basada en la red y las estrategias DLP. Hacer esto bien permite a las organizaciones de atención médica proteger sus nuevos entornos de Kubernetes de acuerdo con los mandatos de HIPAA.
La protección de datos confidenciales siempre comienza con las mejores prácticas para la gestión de vulnerabilidades y la auditoría de configuración. Pero en un entorno de producción, la protección de los contenedores de las vulnerabilidades y las filtraciones de datos requiere una seguridad de red nativa de la nube diseñada para proteger la red de Kubernetes. Aquí es donde NeuVector agrega valor adicional.
Con una estrategia DLP de contenedor, las empresas de atención médica pueden introducir las capacidades de detección y la aplicación de políticas de seguridad necesarias para identificar posibles exposiciones de datos de PHI y prevenir filtraciones de datos, tanto maliciosas como accidentales.
RGPD
Para las organizaciones con implementaciones nativas de la nube modernas, incluidos contenedores y Kubernetes, el RGPD puede ser confuso tanto para los equipos de seguridad como para los de cumplimiento. Si bien el RGPD contiene muchas disposiciones que están fuera del alcance de los equipos de seguridad cibernética, sus requisitos básicos de protección de datos e informes de infracciones impactan directamente en los esfuerzos de seguridad cibernética.
El cumplimiento de GDPR para los equipos de seguridad cibernética realmente significa implementar las mejores prácticas para la defensa en profundidad. En un entorno de Kubernetes en contenedores, se requieren nuevas prácticas, así como modificaciones de las tradicionales, para proteger los datos del RGPD. Los equipos de seguridad deben poder demostrar que utilizan controles técnicos de última generación para evitar infracciones. Después de una infracción, este informe incluiría reglas de segmentación (cortafuegos), datos forenses, resultados de análisis de vulnerabilidades y procesos documentados para monitorear y registrar el acceso a todos los sistemas. En NeuVector, las reglas de firewall, procesos y archivos se pueden mostrar en la consola o en archivos yaml NeuVector CRD controlados por versión que se utilizan para implementar 'Seguridad como código'.
Los equipos de seguridad también pueden demostrar cómo se detectan, bloquean, registran, alertan y capturan paquetes las conexiones no autorizadas en NeuVector. Puede monitorear todos los canales en busca de violaciones de datos, incluidos archivos compartidos, redes sociales, aplicaciones web, puertas de enlace, servicios API y blogs. En un entorno de contenedores, especialmente donde se utilizan arquitecturas de nube pública, nube híbrida y multiclúster, incluso el tráfico este-oeste (interno) debe monitorearse porque hay una distinción borrosa (o incluso ninguna noción) de un borde del centro de datos en entornos de TI modernos.