Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
June 20, 2019

TODO LO QUE DEBES SABER SOBRE LA SEGURIDAD DE LAS APLICACIONES EN LA NUBE (CASB).

Por Forcepoint en October 19, 2018

Alejandro Marthi, Sr. Sales Engineer para Suramérica y el Caribe de Forcepoint le explica rápidamente qué es CASB o puntos de aplicación de políticas de seguridad basados en la nube. Además puede conocer más a fondo cómo funciona y por qué existe una necesidad apremiante de mejorar el control de su administración de aplicaciones en la nube.

Los CASBs consolidan múltiples tipos de aplicación de políticas de seguridad. Las políticas de seguridad incluyen autenticación, inicio de sesión único, autorización, asignación de credenciales, creación de perfiles de dispositivos, cifrado, tokenización, registro, alertas, detección / prevención de malware, etc. 

¿Cómo funciona CASB?

Funciona asegurando los datos que fluyen hacia y desde las arquitecturas de TI internas y los entornos de proveedores de la nube utilizando las políticas de seguridad de una organización. Los CASB protegen los sistemas empresariales contra los ataques cibernéticos a través de la prevención de malware y proporcionan seguridad de datos a través del cifrado, lo que hace que los flujos de datos sean ilegibles para terceros.

Dos desafíos de seguridad en la nube y una solución que debes conocer.

 

Los pilares de CASB

Visibilidad

Las aplicaciones de nube desconocidas para TI dan como resultado activos de información que no están controlados y están fuera de los procesos de gobierno, riesgo y cumplimiento de la empresa. Las empresas requieren visibilidad en el uso de la cuenta de la aplicación en la nube, incluido quién usa qué aplicaciones en la nube, sus departamentos, ubicaciones y dispositivos.

Seguridad de datos

Las herramientas de prevención de pérdida de datos (DLP) están diseñadas para detener las fugas de datos de la empresa debido al intercambio no autorizado, pero la nube hace que compartir datos con las personas equivocadas sea más fácil que nunca. Si una organización utiliza el almacenamiento de archivos en la nube, un producto DLP tradicional no sabrá qué datos se comparten externamente y quién los comparte.

Protección contra amenazas

Puede ser difícil protegerse contra la intención maliciosa o la negligencia de los usuarios autorizados. Para detectar comportamientos internos sospechosos, las organizaciones necesitan una visión integral de sus patrones de uso normales. En la misma línea, los antiguos empleados representan un riesgo significativo, ya que pueden haber sido deshabilitados en el directorio de la organización, pero aún pueden acceder a aplicaciones en la nube que contienen información crítica para el negocio. PWC encontró que los incidentes de seguridad atribuibles a antiguos empleados aumentaron de 27% en 2013 a 30% en 2014.

Debe leerlo: Seguridad de datos sin afectar la productividad de sus usuarios.

Conformidad

A medida que los datos pasan a la nube, las organizaciones querrán asegurarse de que cumplen con las regulaciones regionales que garantizan la privacidad y seguridad de los datos. Un CASB puede ayudar a garantizar el cumplimiento de regulaciones como PCI, SOX y HIPAA, así como ayudar a comparar sus configuraciones de seguridad con los requisitos regulatorios como PCI DSS, NIST, CJIS, MAS e ISO.

BYOD, Shadow IT y mayor uso de la nube

Fenómenos como las políticas BYOD (traer su propio dispositivo), la creciente popularidad de las aplicaciones de SaaS y la nube, y el aumento de Shadow IT hacen que restringir el acceso a la aplicación de la nube a un conjunto definido de puntos finales sea una tarea difícil. Los dispositivos administrados y no administrados a menudo requieren políticas diferentes para proteger los datos corporativos de manera efectiva. Los CASB ayudan a hacer cumplir las políticas de acceso granular, así como a identificar y categorizar aplicaciones en la nube en su organización.

Su lista de verificación de proveedores de Security Access

CAPACIDADES

LO QUE USTED NECESITA SABER: REQUISITOS PARA UN BUEN SERVICIO DE CASB

Descubrimiento de aplicaciones en la nube

  • ¿Cómo descubre CASB las aplicaciones en la nube? 
  • ¿El CASB requiere que los archivos de registro se envíen fuera de su organización, es decir, hay un proceso de descubrimiento local? 
  • ¿Se actualiza el catálogo de análisis de riesgos y descubrimiento de CASB en un horario regular? ¿Puede buscar en el catálogo de aplicaciones para obtener más información sobre una aplicación determinada?

Riesgo y gobierno de los datos.

  • ¿El CASB proporciona información sobre los usuarios de una aplicación para identificar mejor las áreas de alto riesgo? 
  • ¿Las configuraciones de seguridad de la aplicación CASB comparan con los requisitos reglamentarios (por ejemplo, PCI DSS, HIPAA, SOX) o los estándares de mejores prácticas (por ejemplo, Cloud Security Alliance) para identificar brechas de seguridad? 
  • ¿Identifica el CASB a ex empleados que aún tienen acceso a los datos de la empresa? 
  • ¿Puede el CASB identificar datos confidenciales o regulados en los servicios de intercambio de archivos en la nube?

Monitoreo de actividad

  • ¿El CASB monitorea las actividades a nivel de documento (por ejemplo, puede informar sobre las operaciones de Crear / Eliminar / Cargar / Descargar para todos los archivos y carpetas)? 
  • ¿El CASB monitorea las actividades a nivel de registro, por ejemplo, para Salesforce, Workday o Box? 
  • ¿Se pueden admitir nuevas aplicaciones en la nube fácilmente sin cambiar el producto o el modelo de implementación?

Prevención de amenazas

  • ¿Qué tipo de amenazas puede detectar el CASB y cómo? 
  • ¿Cómo se detectan las amenazas para las aplicaciones en la nube creadas a medida? 
  • ¿El comportamiento del usuario del perfil CASB para detectar el uso anómalo y el comportamiento sospechoso automáticamente?

Seguridad de datos

  • ¿Puede el CASB aplicar políticas de DLP en tránsito para evitar la pérdida de datos? 
  • ¿Puede el CASB imponer la autenticación de múltiples factores para actividades de alto riesgo? 
  • ¿Se pueden crear políticas y alertas personalizadas en función de cualquier número y combinación de criterios (quién, qué, dónde, cuándo, cómo)?

Analítica de actividad

  • ¿Los análisis de actividad están disponibles con múltiples niveles de opciones de agregación (por ejemplo, por ubicación del usuario, tipo de punto final, departamento)? 
  • ¿Puede el CASB correlacionar los nombres de usuario de inicio de sesión con la identidad del directorio corporativo del usuario (por ejemplo, Active Directory)? 
  • ¿Se pueden exportar fácilmente los análisis a las soluciones SIEM (por ejemplo, Splunk)?

Control de acceso de punto final

  • ¿Puede el CASB distinguir entre dispositivos móviles administrados y no administrados y dispositivos de punto final? ¿Y hacer cumplir políticas únicas para cada uno? 
  • ¿Es compatible CASB con soluciones de MDM de terceros?

Opciones de remediación

  • ¿Qué opciones de remediación son compatibles (por ejemplo, alerta, bloque, autenticación multifactor)? 
  • ¿El CASB se integra con NGFW u otras soluciones de seguridad para aplicar políticas de remediación?

Consideraciones de implementación

  • ¿Admite CASB la integración basada en API con aplicaciones en la nube? 
  • ¿El CASB admite implementaciones basadas en proxy (es decir, en línea)? 
  • ¿Se puede implementar CASB con una solución de inicio de sesión único (por ejemplo, Okta, Ping Identity, Centrify, OneLogin, etc.)?

Infraestructura de entrega

  • ¿Cómo se protege la infraestructura CASB de los ataques DDoS? 
  • ¿El CASB proporciona capacidades de optimización para minimizar la latencia cuando se implementa en línea como un proxy? 
  • ¿Se entrega el CASB de un intercambio de Nivel 1?

Pregúntenos cómo le ayudamos a proteger a sus usuarios con nuestro Cloud Access Security Broker (CASB).

 

About Forcepoint

Forcepoint is the leading user and data protection cybersecurity company, entrusted to safeguard organizations while driving digital transformation and growth. Our solutions adapt in real-time to how people interact with data, providing secure access while enabling employees to create value.