Tema 18
Mover bases de datos a la nube o utilizar servicios administrados no elimina la necesidad de protegerlas. Cambia el modelo operativo, redistribuye responsabilidades y agrega nuevas capas de configuración, identidad y exposición que deben entenderse con claridad para no convertir la comodidad operativa en una nueva fuente de riesgo.
La nube ofrece ventajas claras para bases de datos: elasticidad, servicios administrados, automatización, alta disponibilidad integrada y menor carga sobre ciertos aspectos de infraestructura. Sin embargo, estas ventajas no implican que la seguridad quede resuelta por el simple hecho de usar un servicio cloud.
De hecho, muchas exposiciones graves en bases de datos en la nube se originan en configuraciones incorrectas, permisos excesivos, endpoints abiertos, snapshots mal compartidos, claves mal gobernadas o una comprensión incompleta del modelo de responsabilidad compartida.
El desafío principal es que la nube simplifica algunas tareas técnicas, pero agrega otras: gestionar identidades cloud, redes virtuales, políticas de acceso, servicios auxiliares, regiones, planos de control y automatizaciones que también deben protegerse. Por eso, la seguridad en entornos administrados exige tanto disciplina como entendimiento del servicio utilizado.
En un entorno on-premise, la organización suele controlar directamente el servidor, la red, el almacenamiento y el motor. En la nube, parte de ese control pasa al proveedor, pero aparecen nuevas capas de configuración y de dependencia técnica.
Entre los cambios más relevantes se encuentran:
Uno de los conceptos centrales en seguridad cloud es la responsabilidad compartida. El proveedor protege ciertos componentes de la infraestructura y del servicio, pero el cliente sigue siendo responsable de muchas decisiones críticas sobre configuración, acceso, cifrado, monitoreo y uso del dato.
| Responsabilidad típica del proveedor | Responsabilidad típica del cliente |
|---|---|
| Infraestructura física y base del servicio | Configuración lógica, acceso, redes y uso del servicio |
| Disponibilidad del plano administrado | Definición de quién puede conectarse y con qué permisos |
| Algunas tareas de parcheo de plataforma | Gestión de datos, claves, identidades y monitoreo |
El error frecuente es asumir que "administrado" significa "completamente seguro". En realidad, solo desplaza parte del trabajo; no elimina la responsabilidad del cliente sobre el dato y su exposición.
La mayoría de los incidentes en bases de datos cloud no nacen en una falla extraordinaria del proveedor, sino en malas decisiones de configuración o de gobierno por parte del cliente.
En entornos administrados, la seguridad de la base de datos depende en gran medida de cómo se gestionan identidades, roles y permisos en la plataforma cloud. El acceso al motor, a sus backups, a sus parámetros y a su ciclo de vida puede pasar por distintos niveles de autorización.
Por eso conviene controlar con cuidado:
Un rol IAM excesivo puede ser tan peligroso como una cuenta administrativa sobredimensionada dentro del motor.
Uno de los controles más importantes en bases de datos cloud es decidir desde dónde será accesible la instancia. Aunque el servicio esté administrado, exponerlo innecesariamente a redes amplias o a internet multiplica el riesgo.
Las decisiones críticas suelen incluir:
Una base de datos en la nube debe ser tratada como un activo interno de alta sensibilidad, no como un servicio que se publica por facilidad salvo que exista una necesidad técnicamente justificada y muy controlada.
Los servicios administrados suelen ofrecer múltiples parámetros y opciones de seguridad. Algunas vienen bien configuradas por defecto; otras no. Además, diferentes equipos pueden cambiar estas opciones desde consola o automatizaciones sin plena conciencia del impacto.
Conviene revisar especialmente:
La comodidad del servicio administrado no debe llevar a aceptar configuraciones por defecto sin validación explícita.
La nube facilita la creación y administración de snapshots y respaldos, pero eso también aumenta el riesgo de proliferación de copias poco gobernadas. Una instantánea compartida erróneamente o restaurada en un entorno inseguro puede exponer información crítica sin tocar la base productiva.
Desde la seguridad, conviene prestar atención a:
La facilidad operativa de la nube no reduce la sensibilidad de las copias. Solo hace más sencillo crearlas, moverlas y, si no hay gobierno, perder control sobre ellas.
En servicios administrados, no solo importa proteger la conexión a la base. También importa proteger el plano de control: consola, APIs, automatizaciones e infraestructura como código que permiten crear, modificar, restaurar, replicar o eliminar instancias.
Un atacante con control sobre ese plano puede no necesitar entrar al motor. Puede cambiar configuraciones, abrir redes, restaurar snapshots, rotar secretos o generar nuevas instancias con datos sensibles.
La automatización es una gran ventaja de la nube, pero también requiere disciplina. Las configuraciones inseguras pueden replicarse rápidamente en múltiples entornos si se incorporan a plantillas, pipelines o módulos reutilizables.
Las buenas prácticas en este punto incluyen:
La automatización bien diseñada mejora seguridad. La automatización sin revisión acelera errores de exposición a escala.
Los servicios administrados generan eventos tanto del motor como del plano de control. Para sostener seguridad real, ambos deben observarse. No alcanza con monitorear consultas si no se vigilan también cambios de configuración, restauraciones, ampliaciones de permisos o creación de snapshots.
| Tipo de evento | Por qué importa | Ejemplo de riesgo |
|---|---|---|
| Cambios de red | Pueden exponer la base a nuevos orígenes | Apertura accidental a internet |
| Restauración de snapshots | Crea nuevas copias del dato | Uso no autorizado de backups |
| Modificación de parámetros | Altera el perfil de seguridad del motor | Desactivación de TLS o logging |
| Cambios en IAM | Expanden control sobre la base o sus copias | Escalada de privilegios |
En arquitecturas cloud maduras, las bases pueden distribuirse entre varias cuentas, proyectos, suscripciones o regiones. Esta separación puede mejorar aislamiento y resiliencia, pero también complejiza el gobierno de seguridad.
Los principales desafíos aparecen en:
Cuanto más distribuido es el entorno, más importante se vuelve la estandarización y el control central del riesgo.
La seguridad en bases de datos cloud exige combinar comprensión del servicio administrado con disciplina sobre configuración, identidades, redes y copias. Cuando ese gobierno existe, la nube puede aportar resiliencia y eficiencia. Cuando no existe, la facilidad operativa puede transformarse en exposición amplificada.
En el próximo tema estudiaremos la seguridad en bases NoSQL, almacenes distribuidos y nuevos modelos de datos, donde cambian las estructuras, los patrones de acceso y también muchas de las amenazas y controles relevantes.