El software como servicio (SaaS) se ha impuesto porque es fácil. Con unos pocos clics, las unidades de negocio pueden encontrar una aplicación adecuada para un proceso de negocio concreto. Pueden suscribirse a ella y empezar a utilizarla inmediatamente — y el departamento de TI podría no enterarse nunca.
Los agentes de seguridad de acceso a la nube (CASB) surgieron por primera vez para ayudar a los departamentos de seguridad a rastrear y gestionar su emergente problema de Shadow TI para obtener cierta visibilidad y control. Pero hoy, según un estudio de Digital Ocean, el 86% de las empresas aumentaron su dependencia de los servicios en la nube en 2021. Este informe de Netskope muestra que las empresas ahora usan un promedio de 805 aplicaciones en la nube distintas por mes, el 97% de las cuales no están reguladas. Las pocas que están reguladas probablemente no están muy bien controladas. Puede que nos sirva de consuelo el hecho de que los datos más importantes suelen concentrarse en unas pocas aplicaciones SaaS estratégicas (por ejemplo, Office 365, Salesforce, GitHub, Google Workspace, etc.), lo que limita la necesidad de hacer conjeturas sobre otros miles de aplicaciones SaaS que no son tan conocidas.
Dicho esto, muchos datos de misión crítica también acaban en aplicaciones personalizadas que la gente desarrolla y despliega en una nube de infraestructura como servicio (IaaS), como Microsoft Azure, Amazon Web Services (AWS) o Google Cloud Platform (GCP). Estos entornos son suficientemente diferentes del mundo local. Los tipos de herramientas que se utilizan para comprobar el estado de las aplicaciones e infraestructuras construidas en las instalaciones locales no se adaptan muy bien a la nube. Las herramientas de seguridad y monitorización locales se crearon bajo el supuesto de una existencia estática. La infraestructura estaba fijada, y las aplicaciones y los datos eran estáticos. La nube invierte esta idea y es dinámica. El dinamismo de la nube pública hace que muchas herramientas de seguridad tradicionales hagan aguas.
La nube múltiple desafía el saber hacer interno
Casi todas las organizaciones del planeta son ahora multi-nube. Muchas utilizarán AWS para algunos proyectos y utilizarán GCP para otros y Azure para otros cuantos. En el caso de las fusiones y adquisiciones, la elección de la plataforma en la nube puede ser incluso forzada por las circunstancias. O a veces, la elección de una determinada plataforma en lugar de otra puede ser un caso de idoneidad para una aplicación particular o la competencia de los desarrolladores.
Uno de los retos en este caso es que ya es bastante difícil ser un experto en una sola de estas plataformas. Cada una de ellas puede tener cientos de servicios diferentes y los servicios se comunican entre sí de distintas maneras. Por ejemplo, el modelo de control de acceso de AWS no se parece a ningún otro modelo de control de acceso que se haya visto antes en cualquier otro ser