¿Qué es un CASB? (Cloud Access Security Broker)
Definición, explicación y exploración de CASB
Definición de CASB, agente de seguridad de acceso a la nube
Acuñado por Gartner en 2012, CASB o Cloud Access Security Brokers "... son puntos de aplicación de políticas de seguridad en las instalaciones o basados en la nube, colocados entre los consumidores de servicios en la nube y los proveedores de servicios en la nube para combinar e interponer políticas de seguridad empresariales a medida que se accede a los recursos basados en la nube. Las soluciones CASB consolidan múltiples tipos de implementación de políticas de seguridad. Ejemplos de políticas de seguridad incluyen la autenticación, el inicio de sesión único, la autorización, el mapeo de credenciales, la elaboración de perfiles de dispositivos, la encriptación, la tokenización, el registro, las alertas, la detección o prevención de malware, etc.".
¿Cómo funciona un CASB?
Un Cloud Access Security Brokers (CASB) funciona al proteger los datos que fluyen hacia y desde las arquitecturas de TI internas y los entornos de proveedores de la nube mediante el uso de las políticas de seguridad de una organización. Los CASB protegen los sistemas empresariales contra ataques cibernéticos mediante prevención de malware y proporcionan seguridad de los datos mediante la encriptación, lo que hace que las corrientes de datos sean ilegibles para terceros.
El caso de uso de CASB
Los CASB se crearon con un propósito en mente: proteger los datos de propiedad privada almacenados en medios externos de terceros. Los CASB ofrecen capacidades que generalmente no están disponibles en los controles tradicionales, como los secure web gateways (SWG) y los firewalls empresariales. Los CASB proporcionan políticas y gobernanza simultáneamente en múltiples servicios en la nube y proporcionan visibilidad granular y control sobre las actividades de los usuarios.
Los pilares de un CASB
Visibilidad
Las aplicaciones en la nube que TI desconoce constituyen recursos de información no controlados que están fuera de los procesos de gobierno, riesgo y cumplimiento de una organización. Las empresas requieren visibilidad del uso de las cuentas por parte de las aplicaciones en la nube, lo que incluye quién utiliza cuáles aplicaciones en la nube, sus departamentos, ubicaciones y dispositivos utilizados.
Seguridad de datos
Las herramientas de prevención de pérdida de datos (DLP) están diseñadas para detener las fugas de datos empresariales por comparticiones no autorizadas, pero la nube hace que compartir datos con las personas equivocadas sea más fácil que nunca. Si una organización utiliza el almacenamiento de archivos en la nube, un producto de DLP tradicional no sabrá qué datos se están compartiendo externamente y quién los está compartiendo.
Protección contra amenazas
Puede ser difícil protegerse contra intenciones maliciosas o negligencia de usuarios. Para detectar comportamientos sospechosos de personas que trabajan a lo interno, las organizaciones necesitan una visión integral de sus patrones de uso normales. Del mismo modo, los exempleados representan un riesgo significativo, ya que pueden haber sido deshabilitados del directorio de la organización, pero aún pueden acceder a las aplicaciones en la nube que contienen información crítica para la empresa. PWC descubrió que los incidentes de seguridad atribuibles a exempleados aumentaron del 27 % en 2013 al 30 % en 2014.
Compliance
A medida que los datos se trasladan a la nube, las organizaciones querrán asegurarse de cumplir con las regulaciones regionales que garantizan la privacidad y la seguridad de los datos. Un CASB puede ayudar a garantizar el cumplimiento de regulaciones como SOX e HIPAA, así como ayudar a comparar sus configuraciones de seguridad con requisitos reglamentarios, como PCI DSS, NIST, CJIS, MAS e ISO 27001.
BYOD, Shadow IT y el aumento del uso de la nube
Fenómenos como las políticas de BYOD (traiga su propio dispositivo), la creciente popularidad de SaaS y las aplicaciones en la nube, y el incremento de Shadow IT hacen que restringir el acceso de las aplicaciones en la nube a un conjunto definido de dispositivos sea una tarea difícil. Los dispositivos administrados y no administrados a menudo requieren políticas diferentes para proteger los datos corporativos de manera efectiva. Los CASB ayudan a aplicar políticas de acceso granulares, así como a identificar y categorizar las aplicaciones en la nube en su organización.
Su Checklist de proveedores de Cloud Access Security Broker
CAPACIDADES | LO QUE NECESITA SABER: REQUISITOS DE LOS PROVEEDORES DE CASB |
---|---|
Detección de aplicaciones en la nube | ¿Cómo descubre el CASB las aplicaciones en la nube? ¿Requiere el CASB que los archivos de registro se envíen fuera de su organización, es decir, hay un proceso de detección en las instalaciones? ¿El catálogo de descubrimientos y análisis de riesgos de CASB se actualiza con regularidad? ¿Puede buscar en el catálogo de aplicaciones para obtener más información sobre una aplicación determinada? |
Gobernanza de riesgos y datos | ¿CASB proporciona información sobre los usuarios de una aplicación para identificar mejor las áreas de alto riesgo? ¿El CASB compara las configuraciones de seguridad de las aplicaciones con los requisitos reglamentarios (por ejemplo, PII, PCI DSS, HIPAA y SOX) o las normas de mejores prácticas (por ejemplo, Cloud Security Alliance) para identificar las brechas de seguridad? ¿CASB identifica a los exempleados que aún tienen acceso a los datos de la empresa? ¿Puede el CASB identificar datos confidenciales o regulados en los servicios de intercambio de archivos en la nube? |
Monitoreo de actividades | ¿El CASB monitorea las actividades a nivel de los documentos (por ejemplo, puede informar sobre las operaciones de crear, eliminar, cargar y descargar para todos los archivos y carpetas)? ¿El CASB monitorea las actividades a nivel récord, por ejemplo, para Salesforce, Workday o Box? ¿Pueden admitirse fácilmente las nuevas aplicaciones en la nube sin cambiar el producto o el modelo de implementación? |
Prevención de amenazas | ¿Qué tipo de amenazas puede detectar el CASB y cómo lo hace? ¿Cómo se detectan las amenazas para las aplicaciones en la nube personalizadas? ¿El CASB perfila el comportamiento del usuario para detectar usos anómalos y comportamientos sospechosos automáticamente? |
Seguridad de datos | ¿Puede el CASB aplicar políticas de DLP en tránsito para evitar la pérdida de datos? ¿Puede el CASB implementar la autenticación multifactor para actividades de alto riesgo? ¿Pueden crearse políticas y alertas personalizadas en función de cualquier número y combinación de criterios (quién, qué, dónde, cuándo y cómo)? |
Análisis de actividades | ¿Están disponibles los análisis de actividades con múltiples niveles de opciones de agregación (por ejemplo, por ubicación del usuario, tipo de dispositivo final o departamento)? ¿Puede el CASB correlacionar los nombres de usuario del inicio de sesión con la identificación del directorio corporativo del usuario (por ejemplo, Active Directory)? ¿Pueden exportarse fácilmente los análisis a soluciones SIEM (como Splunk)? |
Control de acceso a endpoints | ¿Puede el CASB distinguir entre dispositivos móviles y dispositivos endpoints administrados y no administrados? ¿Y puede implementar políticas únicas para cada uno? ¿El CASB admite soluciones de MDM de terceros? |
Opciones de corrección | ¿Qué opciones de corrección son compatibles (por ejemplo, alertas, bloqueos o autenticación multifactor)? ¿El CASB se integra con los NGFW u otras soluciones de seguridad para aplicar políticas de corrección? |
Consideraciones del despliegue | ¿El CASB admite la integración basada en API con aplicaciones en la nube? ¿El CASB admite despliegues basados en proxy (es decir, en línea)? ¿Puede el CASB implementarse con una solución de inicio de sesión único (por ejemplo, Okta, Ping Identity, Centrify, OneLogin, etc.)? |
Infraestructura de entrega | ¿Cómo está protegida la infraestructura del CASB contra ataques de DDoS? ¿El CASB proporciona capacidades de optimización para minimizar la latencia cuando se despliega en línea como proxy? ¿El CASB se entrega desde un intercambio de nivel 1? |
Forcepoint CASB
Detección de aplicaciones: Obtener una visión global de todas las aplicaciones en la nube
- Descubrir todas las aplicaciones en la nube a las que tienen acceso los empleados
- Inventariar aplicaciones en la nube y evaluar la posición ante el riesgo, para cada aplicación y a nivel organizacional
- Registros de firewall y proxy agregados en toda la empresa
- Generar una visión global del uso de aplicaciones en la nube que incluyan indicadores de volumen de tráfico, horas de uso y cantidad de cuentas
- Crear una vista de referencia para poder ver cuántas aplicaciones se han agregado en un período de tiempo dado
- Examinar cada aplicación en la nube para realizar análisis de riesgos detallados
Gobernanza de riesgos: Evaluar los riesgos contextualmente y establecer políticas de mitigación
- Identificar actividades de alto riesgo para su empresa
- Determinar quién tiene acceso estándar y acceso con privilegios a una aplicación
- Identificar cuentas latentes (esto es, cuentas a las que no se ha accedido en varios días), huérfanas (p. ej., exempleados) y externas (p. ej., socios) para crear políticas de acceso apropiadas
- Comparar las configuraciones actuales de seguridad de aplicaciones con las pautas de regulaciones o mejores prácticas para detectar brechas de seguridad y cumplimiento
- Evaluar y definir políticas de acceso basadas en la ubicación de los usuarios o los centros de datos del proveedor de servicios en la nube (esto es, control del acceso basado en la ubicación)
- Asignar tareas para resolver problemas de usuarios y de aplicaciones
- Aprovechar un flujo de trabajo organizacional incorporado para asignar y realizar tareas de mitigación de riesgos a través del CASB de Forcepoint o de la integración con sistemas de emisión de tickets de terceros
Auditoría y protección: aplicar políticas en forma automática y brindar protección contra el uso indebido de credenciales y acciones de empleados con malas intenciones
- Monitorear y categorizar quién está accediendo a las aplicaciones en la nube desde endpoints administrados y no administrados
- Realizar el seguimiento y monitorear el acceso de usuarios con privilegios y cambios de configuración
- Monitorear el uso de aplicaciones en la nube en múltiples categorías atentas al contexto, que incluyen usuario, ubicación, dispositivo, acción, objeto de datos y uso de departamento
- Garantizar la detección en tiempo real de conductas anómalas y sospechosas
- Implementar medidas de corrección de ataques, incluida una verificación sólida de usuarios, bloqueo de acciones de aplicaciones (por ejemplo, bloquear descargas de documentos compartidos) y el acceso a la cuenta
- Aplicar políticas de control del acceso basado en la ubicación (también conocido como “valla geográfica”)
- Aplicar controles de acceso para dispositivos finales administrados y no administrados, ya sea que se originen en un navegador o en una aplicación móvil nativa
- Monitorear y controlar cargas, descargas e intercambio de datos sensibles para más de 100 tipos de archivos
- Inspeccionar los archivos y el contenido en tiempo real para garantizar que PII, PCI, HIPAA y otra información confidencial permanezcan protegidos