{"id":20514,"date":"2020-11-11T13:55:15","date_gmt":"2020-11-11T19:55:15","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=20514"},"modified":"2020-11-11T13:55:15","modified_gmt":"2020-11-11T19:55:15","slug":"kaspersky-hybrid-cloud-security-protegiendo-entornos-de-desarrollo-de-software","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-hybrid-cloud-security-protegiendo-entornos-de-desarrollo-de-software\/20514\/","title":{"rendered":"Kaspersky Hybrid Cloud Security: Protegiendo entornos de desarrollo de software"},"content":{"rendered":"<p>La nueva generaci\u00f3n de Kaspersky Hybrid Cloud Security ahora protege los entornos de operaciones para desarrollo de software (DevOps), habilita la protecci\u00f3n de contenedores e incluye la funcionalidad de an\u00e1lisis de contenedores, im\u00e1genes y repositorios para la integraci\u00f3n con canalizaciones (<em>pipelines<\/em>) de integraci\u00f3n y entrega continuas (CI\/CD). Adem\u00e1s, para respaldar el uso empresarial de varias plataformas de nube p\u00fablica, Kaspersky Hybrid Cloud Security tambi\u00e9n incluye protecci\u00f3n para Google Cloud.<\/p>\n<p>Los ataques a la cadena de suministro que afectan el desarrollo de software, como cuando se agrega un c\u00f3digo malicioso a un software leg\u00edtimo, son herramientas eficaces para los ciberdelincuentes. Este m\u00e9todo, por ejemplo, se utiliz\u00f3 en un ataque <a href=\"https:\/\/securelist.com\/shadowpad-in-corporate-networks\/81432\/\" target=\"_blank\" rel=\"noopener\">ShadowPad<\/a>, en el cual una puerta trasera fue insertada en la biblioteca de c\u00f3digos de un popular producto de software empresarial leg\u00edtimo. Los ataques a la cadena de suministro tambi\u00e9n afectan a los repositorios de c\u00f3digo abierto, como cuando <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/17-backdoored-docker-images-removed-from-docker-hub\/\" target=\"_blank\" rel=\"noopener nofollow\">Docker Hub<\/a> encontr\u00f3 17 im\u00e1genes de contenedores con puertas traseras o cuando <a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/04\/725-bitcoin-stealing-apps-snuck-into-ruby-repository\/\" target=\"_blank\" rel=\"noopener nofollow\">RubyGems<\/a> hizo que los usuarios bajaran 725 paquetes maliciosos casi 100.000 veces.<\/p>\n<p>La protecci\u00f3n contra estos ataques a la cadena de suministro es esencial para los programadores de software, aunque puede ser dif\u00edcil encontrar una herramienta de seguridad que sea eficaz, ya que la validaci\u00f3n bajo demanda de la integridad de los entornos de desarrollo que cambian r\u00e1pidamente es a menudo un desaf\u00edo t\u00e9cnico. Una soluci\u00f3n de ciberseguridad tampoco debe afectar el tiempo de comercializaci\u00f3n de una aplicaci\u00f3n, ni el enfoque de TI flexible al que est\u00e1 acostumbrado el personal de DevOps, como la capacidad de expandir o reducir las cargas de trabajo en la nube o utilizar diferentes herramientas de c\u00f3digo abierto.<\/p>\n<p>Kaspersky Hybrid Cloud Security reconcilia los dos mundos: DevOps y la seguridad de TI. Esta soluci\u00f3n ayuda a las empresas a integrar herramientas de seguridad en el proceso de desarrollo para minimizar el riesgo de que los contenedores se vean comprometidos y de que se lleven a cabo ataques a la cadena de suministro sin afectar las velocidades de desarrollo.<\/p>\n<p>El producto ahora permite proteger los entornos de contenedorizaci\u00f3n de Docker mediante un an\u00e1lisis de AV granular. Mediante la protecci\u00f3n contra amenazas de archivos, analiza contenedores e im\u00e1genes y todas sus capas en busca de amenazas. El an\u00e1lisis se puede realizar cuando se accede a los objetos en los espacios para los nombres de los contenedores activos (an\u00e1lisis en tiempo real; OAS, por sus siglas en ingl\u00e9s) y dentro de las tareas con control de alcance flexible (an\u00e1lisis bajo demanda; ODS). Tambi\u00e9n permite analizar la memoria del <em>kernel<\/em> (n\u00facleo). La protecci\u00f3n adicional contra amenazas de red y web garantiza un tr\u00e1fico de Internet seguro y la prevenci\u00f3n de ataques de red en <em>hosts<\/em> y contenedores de Linux.<\/p>\n<p><em><img decoding=\"async\" class=\"alignnone wp-image-20515 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/11134557\/Capture.png\" alt=\"\" width=\"757\" height=\"874\"><\/em><\/p>\n<p><em>Men\u00fa de tarifas para el an\u00e1lisis de contenedores <\/em><\/p>\n<p>Kaspersky Hybrid Cloud Security tambi\u00e9n protege el uso de repositorios p\u00fablicos y evita que la cadena de suministro sea comprometida. Los programadores de software pueden agregar pasos de seguridad a las canalizaciones de integraci\u00f3n continua y entrega continua (CI\/CD), incluidas TeamCity o Jenkins Pipeline, entre otras. La integraci\u00f3n est\u00e1 disponible a trav\u00e9s de la l\u00ednea de comandos e interfaces de programaci\u00f3n de aplicaciones (CLI y API, respectivamente) que permiten a los desarrolladores ejecutar <em>scripts<\/em> en herramientas de administraci\u00f3n de canalizaciones, para el an\u00e1lisis de im\u00e1genes de contenedores o repositorios en diferentes etapas.<\/p>\n<p>Los usuarios pueden optar por otras opciones, ya que el producto ahora est\u00e1 integrado con Google Cloud, adem\u00e1s de las ofertas existentes, como AWS y Microsoft Azure. La administraci\u00f3n de seguridad para el entorno en nube de Kaspersky Hybrid Cloud Security est\u00e1 disponible en un solo panel de control, Kaspersky Security Center.<\/p>\n<p><em>\u201cEl desarrollo continuo de software es un entorno \u00fanico que necesita un enfoque espec\u00edfico de la ciberseguridad. Para mantenerse \u00e1gil, DevOps puede llegar incluso a pasar por alto los procesos formales de aprobaci\u00f3n por TI, lo que convierte en un desaf\u00edo la tarea de incorporar la ciberseguridad en el proceso de desarrollo. Sin embargo, es importante utilizar los contenedores de forma segura para reducir el riesgo de insertar c\u00f3digo malicioso en el software in voluntariamente, como aconteci\u00f3 en el ataque a RubyGems y en otros casos. Kaspersky Hybrid Cloud Security ayuda a las empresas descubrir c\u00f3mo eliminar este desaf\u00edo mediante un escenario mutuamente beneficioso en el que cooperan la seguridad de TI y DevOps. Esta soluci\u00f3n proporciona herramientas accesibles para el personal de DevOps que no afectan sus procesos y ayuda a los equipos de seguridad de TI a implementar una capa de protecci\u00f3n a la secci\u00f3n de la infraestructura que a\u00fan no est\u00e9 protegida\u201d, <\/em><strong>comenta Andrey Pozhogin, gerente s\u00e9nior de marketing de productos en Kaspersky.<\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>El producto tambi\u00e9n ofrece protecci\u00f3n a los entornos de contenedores Docker a trav\u00e9s del an\u00e1lisis granular de amenazas.<\/p>\n","protected":false},"author":2526,"featured_media":20516,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6,9,3144,3540,2738],"tags":[593,874,4578,480,891],"class_list":{"0":"post-20514","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-products","11":"category-special-projects","12":"category-smb","13":"category-technology","14":"tag-ciberseguridad","15":"tag-empresas","16":"tag-kaspersky-hybrid-cloud-security","17":"tag-lanzamiento","18":"tag-producto"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-hybrid-cloud-security-protegiendo-entornos-de-desarrollo-de-software\/20514\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kaspersky-hybrid-cloud-security\/","name":"Kaspersky Hybrid Cloud Security"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=20514"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20514\/revisions"}],"predecessor-version":[{"id":20517,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/20514\/revisions\/20517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20516"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=20514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=20514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}