O que é um CASB? (Cloud Access Security Broker)
O CASB definido, explicado e explorado
CASB, Cloud Access Security Broker Defined
Criados pelo Gartner em 2012, os CASBs ou Cloud Access Security Brokers "...são locais ou pontos de aplicação de políticas de segurança baseados na nuvem, colocados entre consumidores de serviços de nuvem e provedores de serviços de nuvem para combinar e interpor as políticas de segurança corporativa à medida que os recursos baseados na nuvem são acessados. As soluções de CASB consolidam vários tipos de aplicação de políticas de segurança. Exemplos de políticas de segurança incluem autenticação, logon único, autorização, mapeamento de credenciais, perfil de dispositivo, criptografia, tokenização, registro, alerta, detecção/prevenção de malware, entre outros."
Como um CASB funciona?
Um Cloud Access Security Broker (CASB) funciona protegendo os dados que fluem de e para arquiteturas de TI internas e ambientes de fornecedores de nuvem usando as políticas de segurança de uma organização. Os CASBs protegem os sistemas empresariais contra-ataques cibernéticos por meio de prevenção de malware e fornecem segurança de dados por meio de criptografia, tornando os fluxos de dados ilegíveis para terceiros.
O caso de uso de CASB
Os CASBs foram criados com um objetivo em mente: proteger os dados proprietários armazenados em mídias externas de terceiros. Os CASBs oferecem recursos que geralmente não estão disponíveis nos controles tradicionais, como Secure Web Gateway (SWG) e firewalls corporativos. Os CASBs fornecem simultaneamente políticas e governança em vários serviços de nuvem e oferecem visibilidade granular e controle sobre as atividades dos usuários.
Os pilares de um CASB
Visibilidade
Os aplicativos de nuvem desconhecidos para a TI resultam em ativos de informação descontrolados e fora dos processos de governança, riscos e conformidade da empresa. As empresas precisam de visibilidade sobre o uso da conta do aplicativo em nuvem, incluindo quem usa quais aplicativos de nuvem, seus departamentos, locais e dispositivos usados.
Segurança de dados
As ferramentas de Data Loss Prevention (DLP) são projetadas para impedir vazamentos de dados corporativos devido ao compartilhamento não autorizado, mas a nuvem torna o compartilhamento de dados com pessoas erradas mais fácil do que nunca. Se uma organização usa armazenamento de arquivos em nuvem, um produto de DLP tradicional não saberá quais dados são compartilhados externamente e quem os está compartilhando.
Threat Protection
Pode ser difícil se proteger contra a intenção maliciosa ou negligência de usuários autorizados. Para detectar o comportamento interno suspeito, as organizações precisam de uma visão abrangente de seus padrões de uso normais. Na mesma linha, os ex-funcionários representam um risco significativo, pois podem ter sido desativados do diretório organizacional, mas ainda podem ter acesso a aplicativos de nuvem que contêm informações essenciais para os negócios. O PWC constatou que os incidentes de segurança atribuíveis a ex-funcionários aumentaram de 27% em 2013 para 30% em 2014.
Conformidade
À medida que os dados forem transferidos para a nuvem, as organizações deverão garantir a conformidade com as normas regionais que asseguram a privacidade e a segurança dos dados. Um CASB pode ajudar a garantir a conformidade com regulamentos como SOX e HIPAA, bem como ajudar a avaliar suas configurações de segurança em relação aos requisitos regulatórios, como PCI DSS, NIST, CJIS, MAS e ISO 27001.
BYOD, shadow IT e o aumento do uso da nuvem
Fenômenos como as políticas de BYOD (traga seu próprio dispositivo), a crescente popularidade de SaaS e aplicativos de nuvem e o surgimento do shadow IT tornam a restrição do acesso de aplicativos de nuvem a um conjunto definido de endpoints uma tarefa difícil. Dispositivos gerenciados e não gerenciados geralmente exigem políticas diferentes para proteger os dados corporativos de forma eficaz. Os CASBs ajudam a aplicar políticas de acesso granulares, bem como identificar e categorizar aplicativos de nuvem em sua organização.
Sua lista de verificação do fornecedor para o Cloud Access Security Broker
RECURSOS | O QUE VOCÊ PRECISA SABER — REQUISITOS DO FORNECEDOR DO CASB |
---|---|
Descoberta de aplicativos na nuvem | Como o CASB descobre aplicativos de nuvem? O CASB exige que os arquivos de registro sejam enviados para fora da sua organização, ou seja, há um processo de descoberta no local? Is the CASB discovery and risk analysis catalog updated on a regular schedule? É possível pesquisar o catálogo de aplicativos para saber mais sobre um determinado aplicativo? |
Risco e governança de dados | O CASB fornece insights sobre os usuários de um aplicativo para identificar melhor as áreas de alto risco? O CASB compara as configurações de segurança de aplicativos com os requisitos regulamentares (por exemplo, PCI DSS, HIPAA, SOX) ou com os padrões de práticas recomendadas (por exemplo, Cloud Security Alliance) para identificar lacunas de segurança? O CASB identifica ex-funcionários que ainda têm acesso aos dados da empresa? O CASB pode identificar dados confidenciais ou regulados em serviços de compartilhamento de arquivos na nuvem? |
Monitoramento de atividades | O CASB monitora as atividades no nível do documento (por exemplo, ele pode relatar as operações de Criar/Excluir/Carregar/Baixar para todos os arquivos e pastas)? O CASB monitora as atividades no nível de registro, por exemplo, para o Salesforce, Workday ou Box? Os novos aplicativos em nuvem podem ser facilmente suportados sem alterar o produto ou o modelo de implantação? |
Prevenção de ameaças | Que tipo de ameaças o CASB pode detectar e como? Como as ameaças são detectadas para aplicativos de nuvem personalizados? O CASB perfila o comportamento do usuário para detectar o uso anômalo e o comportamento suspeito automaticamente? |
Segurança de dados | O CASB pode aplicar políticas de DLP em trânsito para evitar a perda de dados? O CASB pode aplicar a autenticação multifatores para atividades de alto risco? As políticas e alertas personalizados podem ser criados com base em qualquer número e combinação de critérios (quem, o que, onde, quando, como)? |
Análises de atividades | As análises de atividades estão disponíveis com vários níveis de opções de agregação (por exemplo, por localização do usuário, tipo de endpoint e departamento)? O CASB pode correlacionar os nomes de usuário de login com a identidade do diretório corporativo do usuário (por exemplo, Active Directory)? As análises podem ser facilmente exportadas para soluções de SIEM (por exemplo, Splunk)? |
Controle de acesso a endpoints | O CASB pode distinguir entre dispositivos de endpoints e móveis gerenciados e não gerenciados? E aplicar políticas exclusivas para cada um? O CASB oferece suporte a soluções de MDM de terceiros? |
Opções de correção | Quais opções de correção são suportadas (por exemplo, alerta, bloqueio e autenticação multifatores )? O CASB se integra com NGFWs ou outras soluções de segurança para aplicar políticas de correção? |
Considerações de implantação | O CASB oferece suporte a integração baseada em API com aplicativos de nuvem? O CASB oferece suporte a implantações baseadas em proxy (ou seja, em linha)? O CASB pode ser implantado com uma solução de logon único (por exemplo, Okta, Ping Identity, Centrify, OneLogin etc.)? |
Infraestrutura de entrega | Como a infraestrutura do CASB é protegida contra-ataques de DDoS? O CASB oferece recursos de otimização para minimizar a latência quando implantado em linha como um proxy? O CASB é entregue a partir de uma exchange de Nível 1? |
Forcepoint CASB
Descoberta de Aplicativos—Obtenha uma visão global de todos os aplicativos na nuvem
- Descubra todos os aplicativos na nuvem acessados por funcionários
- Faça o inventário dos aplicativos na nuvem e avalie a abordagem de riscos — para cada aplicativo e no nível organizacional
- Agregue o firewall e os registros de proxy em toda a empresa
- Gere uma visão global do uso de aplicativos na nuvem, incluindo métricas para volume de tráfego, horas de uso e número de contas
- Crie uma visão de linha de base, para que você possa ver quantos aplicativos foram adicionados em um determinado período
- Aprofunde em cada aplicativo na nuvem para executar análises de risco detalhadas
Governança de Riscos—Avalie o risco contextualmente e defina políticas de mitigação
- Identifique atividades de alto risco para sua empresa
- Determine quem tem acesso padrão e privilegiado a um aplicativo
- Identifique contas adormecidas (ou seja, contas não acessadas por vários dias), órfãs (por exemplo, ex-empregados) e externas (por exemplo, parceiros) para criar políticas de acesso apropriadas
- Faça benchmarking de configurações de segurança de aplicativos atuais em relação às regulamentações ou diretrizes de melhores práticas para identificar lacunas de segurança e conformidade
- Avalie e defina políticas de acesso com base na localização de usuários e/ou data centers de um fornecedor de serviço de nuvem (por exemplo, controle de acesso com base em local)
- Atribua tarefas para solucionar questões de usuário e aplicativo
- Utilize um fluxo de trabalho organizacional integrado para atribuir e realizar tarefas de mitigação de riscos com o Forcepoint CASB ou integração com sistemas de tíquetes de terceiros
Auditoria e Proteção—Aplique políticas automaticamente e ofereça proteção contra uso inadequado de credenciais e atos de pessoas internas maliciosas
- Monitore e catalogue quem está acessando aplicativos na nuvem a partir de endpoints administrados e não administrados
- Rastreie e monitore o acesso de usuários privilegiados e mudanças de configuração
- Monitore o uso de aplicativos na nuvem em diversas categorias com reconhecimento de contexto, incluindo: usuário, local, dispositivo, ação, uso de objetos de dados e departamento
- Garanta a detecção em tempo real de comportamento anômalo e suspeito
- Implemente a correção de ataques, incluindo verificação rigorosa do usuário, bloqueio de ações do aplicativo (por exemplo, bloqueio de downloads de documentos compartilhados) e acesso à conta
- Aplique políticas de controle de acesso baseado em local (também denominado “geo-fencing”)
- Aplique controles de acesso a endpoints para dispositivos administrados e não administrados, sejam eles originados de um navegador ou de um aplicativo móvel nativo
- Monitore e controle uploads, downloads e compartilhamento de dados confidenciais para mais de 100 tipos de arquivos
- Inspecione os arquivos e o conteúdo em tempo real para garantir que PII, PCI, HIPAA e outras informações confidenciais permaneçam protegidas