El cambiante panorama de las ciberamenazas ha requerido que las partes interesadas en la seguridad reconsideren sus estrategias de seguridad y reconstruyan su pila de seguridad. Las capacidades tecnológicas modernas que se están incorporando simultáneamente a la empresa, como la transformación digital y la nube, hacen que este sea un desafío aún más difícil de superar. Muchas organizaciones optan por un CASB (Cloud Access Security Broker) como solución para extender sus políticas de seguridad locales a la nube. Pero si bien los CASB brindan visibilidad y gobernanza de la nube, no son suficientes como solución independiente para la seguridad de la nube.

Profundicemos en la definición de qué es CASB, qué significa CASB para la empresa y dónde se ubica una solución CASB en la pila de seguridad general de la empresa.

CASB

CASB (Cloud Access Security Broker) es una plataforma de seguridad que se ubica entre la infraestructura local de la organización y la nube y actúa como un punto de aplicación de políticas de seguridad entre ellas. Un CASB se puede implementar como una solución de software basada en la nube o local. Se considera una solución flexible ya que permite a TI y SI adaptar y personalizar las políticas que aplica.

Hoy en día, muchas empresas están atravesando el proceso de transformación digital y cloudificación. Quieren escalar fácilmente, apoyar el trabajo remoto y fusiones y adquisiciones ágiles, reduzcan los gastos generales de mantenimiento del servidor local y disfruten de las capacidades de la computación en la nube. Sin embargo, les preocupan los riesgos de ciberseguridad que conlleva la nube pública. En las industrias reguladas, las empresas tienen un desafío aún más difícil: utilizar la nube y al mismo tiempo cumplir con estrictas normas.

Con un CASB, las organizaciones pueden extender sus políticas de seguridad más allá de su infraestructura y a la nube, lo que les permite disfrutar de los beneficios de la nube mientras protegen los datos y sistemas de la organización. Para los equipos de seguridad y las partes interesadas, esto significa que se mejora su postura de seguridad y se reduce el riesgo de seguridad de la nube. Para los responsables de cumplimiento, los CASB permiten hacer cumplir las políticas asociadas con las regulaciones.

Los CASB ofrecen a las empresas una amplia variedad de capacidades de seguridad. Estos incluyen firewalls para protección contra malware, autenticación de credenciales de usuario, WAF (Web Application Firewalls) para protección contra malware a nivel de aplicación y DLP (Protección contra pérdida de datos) para evitar que los usuarios extraigan información confidencial externamente.

Estas capacidades brindan a la empresa protección de datos, visibilidad de las actividades organizacionales en la nube, la capacidad de monitorear y hacer cumplir el cumplimiento y las regulaciones y capacidades de identificación de riesgos.

 

¿Cómo funciona un CASB?

Los CASB son agentes de seguridad que se encuentran entre la infraestructura local de la organización y la nube. Es esa ubicación precisa la que les permite actuar como ejecutores de políticas entre los dos tipos de infraestructuras: la de la organización y la del proveedor de la nube. Su alcance incluye aplicaciones autorizadas, aplicaciones no autorizadas, dispositivos administrados y dispositivos no administrados.

Los CASB garantizan que el tráfico desde los dispositivos y componentes internos locales que se dirige a la nube (y viceversa) cumpla con las políticas de seguridad de la empresa y que no haya ningún uso no autorizado. Los CASB evitan la fuga de datos confidenciales hacia el exterior y bloquean la entrada de malware a la red empresarial.

Los CASB utilizan controles de seguridad como firewalls, autenticación, WAF y DLP para analizar el uso de la nube e identificar aplicaciones riesgosas. Se utilizan políticas como cifrado, creación de perfiles de dispositivos, mapeo de credenciales y detecciones de malware para proteger la información y los sistemas críticos. Algunos CASB ofrecen capacidades avanzadas de gestión de acceso, como autorización, detección de comportamiento anómalo y auditoría.

Con estas capacidades, los CASB descubren automáticamente amenazas y riesgos y los previenen. El proceso de seguridad CASB incluye:

  • Identificar las aplicaciones en la nube utilizadas por las organizaciones.
  • Evaluación de las aplicaciones y los riesgos.
  • Aplicar una política personalizada y remediar cualquier amenaza o vulnerabilidad

¿Cuáles son los pilares de CASB?

Las soluciones CASB comprenden cuatro pilares: visibilidad, cumplimiento, seguridad de los datos y protección contra amenazas.

Visibilidad

Los entornos de nube son complejos y amplios, lo que significa que los empleados acceden a una gran cantidad de aplicaciones, plataformas y servicios. Estos componentes y activos no están controlados por la TI empresarial. Esto es diferente a la infraestructura local, que está bajo la gestión de TI. Además, la conectividad moderna también permite a los empleados acceder a estos activos desde una amplia variedad de dispositivos y desde cualquier lugar del mundo. Si bien esto permite la escalabilidad, también significa que la empresa carece de control sobre el uso de la nube y los datos que se comparten.

Con los CASB, TI puede ver cómo los empleados usan la nube, qué dispositivos usan, desde dónde se conectan y el riesgo potencial de cada servicio. Los CASB también proporcionan una evaluación de riesgos, lo que permite a TI tomar decisiones políticas detalladas sobre cómo permitir o bloquear el acceso a ellos. Esta visibilidad evita el uso generalizado de Shadow IT y mitiga los riesgos basados ​​en la nube.

Cumplimiento

Las normas de cumplimiento ayudan a las empresas a generar confianza entre los clientes y a indicar a las autoridades que están protegiendo los datos de los clientes y siguiendo sus directrices. Pero hacer cumplir las regulaciones en la nube es difícil y requiere una comprensión de las regulaciones y de la nube. Incumplir estas regulaciones podría haber acarreado un alto coste: financiero, legal y desde la perspectiva de la marca.

Los CASB ayudan a identificar áreas de riesgo en términos de cumplimiento y hacen cumplir políticas que ayudan a cumplir con regulaciones como HIPAA, ISO 27001, FINRA y más. Los CASB pueden ayudar a las oficinas de seguridad y cumplimiento en industrias altamente reguladas como las finanzas y la atención médica, así como a cualquier empresa que desee cumplir con los estándares de cumplimiento.

Seguridad de Datos

La nube hace que sea más fácil y rápido compartir y colaborar en sistemas y datos. Los empleados que trabajan en diferentes sucursales, empresas recientemente adquiridas o clientes distantes pueden disfrutar de las oportunidades de conectividad que brinda la nube. Pero el intercambio desenfrenado e innecesario podría dar lugar a una filtración de datos. 

Al igual que los DLP locales, los CASB evitan que las credenciales y los datos se exfiltren a la nube. Al utilizar capacidades como identificación de comportamiento anómalo, bloqueo de malware, gestión de acceso, control de colaboración, cifrado y tokenización, los CASB brindan a TI visibilidad sobre cómo fluye el contenido y la capacidad de bloquear contenido confidencial para que no llegue a las manos equivocadas.

Protección contra amenazas

Las credenciales robadas son la gallina de los huevos de oro de los atacantes, ya que permiten acceder a sistemas sensibles, inyectar malware y extraer datos. Los CASB pueden prevenir la explotación de credenciales robadas mediante la detección de comportamientos anómalos que alerta cuando se está produciendo una actividad inusual. Esta actividad podría significar que se están robando datos de la empresa. Las capacidades adicionales que emplean los CASB para evitar la filtración de datos incluyen análisis de malware estático y dinámico, escaneo en busca de amenazas, control de seguridad de acceso a la nube para evitar el uso no autorizado e inteligencia sobre amenazas.

Los cuatro pilares de CASB: visibilidad, cumplimiento, seguridad de datos y protección contra amenazas

Casos de uso de CASB

CASB proporciona una respuesta de seguridad cibernética para múltiples casos de uso, incluida la gobernanza, la seguridad de los datos y el cumplimiento. Al aprovechar una plataforma CASB, las empresas pueden mejorar significativamente su postura de seguridad y al mismo tiempo disfrutar de los beneficios de la nube. Estos son los cinco casos de uso principales en los que los CASB pueden ayudar a las partes interesadas en la seguridad de la organización.

1. Gobernanza del uso de la nube

Los CASB permiten que TI gobierne el uso de la nube al brindar visibilidad del uso de la nube (ver arriba). TI puede ver cómo se utiliza la nube, los dispositivos de los empleados, las ubicaciones de los empleados y el riesgo potencial. Esta visibilidad permite a TI controlar cómo se utiliza la nube y crear políticas granulares que tengan en cuenta las identidades de los usuarios, los servicios utilizados, los tipos de actividad, los datos que se consumen y las aplicaciones utilizadas. Las políticas pueden determinar qué acciones puede realizar el usuario en función del nivel de riesgo del servicio.

Esta gobernanza permite a las empresas mantenerse ágiles y seguir trabajando, ya que TI no bloquea servicios completos, sino que restringe las actividades que crean riesgos de manera contextual. También permite bloquear el uso de Shadow IT para reducir el riesgo de aplicaciones no autorizadas. Además, esta gobernanza puede ayudar a optimizar el uso de la nube en la empresa.

2. Proteger los datos y prevenir su pérdida

Los CASB protegen los datos confidenciales cifrándolos, incorporando tokenización o impidiendo que se compartan con usuarios no autorizados o se carguen externamente. Para hacer cumplir esto, los archivos y correos electrónicos se escanean y monitorean en tiempo real. Cualquier infracción de la política se alerta y se bloquea antes de que los datos expuestos abandonen las instalaciones. Dicha protección se basa en capacidades DLP, que se extienden a través de servicios y aplicaciones en la nube, tanto autorizados como no autorizados, y en todos los tipos de dispositivos. 

3. Protección contra amenazas

Las organizaciones utilizan CASB para protegerse de las amenazas asociadas con la nube, incluidos malware, phishing y ransomware. Los CASB pueden detectar este tipo de amenazas escaneando y monitoreando los datos que fluyen a los usuarios y bloqueando las actividades maliciosas y sospechosas que puedan ocurrir. 

4. Conformidad

Las capacidades de monitoreo y aplicación de políticas de CASB le permiten identificar áreas de riesgo y bloquear amenazas que impedirían el cumplimiento de las regulaciones y estándares. Cuando los CASB escanean archivos y documentos, pueden identificar si los datos cumplen con las regulaciones o las violan.

5. Análisis del comportamiento del usuario

Los CASB brindan visibilidad sobre el uso de la nube por parte de los empleados. Esto permite un análisis más avanzado del comportamiento del usuario, incluida información sobre dispositivos, ubicaciones y acciones. Este análisis del comportamiento del usuario también se puede utilizar para detectar amenazas: si se detecta un comportamiento anómalo, esto podría significar que un atacante está violando el entorno.

El papel de CASB en la seguridad empresarial

Los CASB son un componente de seguridad clave de las empresas modernas. Hoy en día, las empresas necesitan hacer la transición a la nube si quieren seguir siendo competitivas. Si bien algunas industrias nublan su infraestructura y plataformas o introducen el uso de aplicaciones SaaS más rápido que otras, es sólo cuestión de tiempo hasta que la mayoría de las organizaciones utilicen la nube hasta cierto punto. Sin embargo, la nube conlleva un riesgo para la empresa: los datos pueden quedar expuestos públicamente o los atacantes pueden encontrar nuevas vulnerabilidades para atacar los sistemas internos. Esto requiere un nuevo enfoque de la seguridad; Las soluciones locales no pueden proteger contra amenazas basadas en la nube.

Los CASB son un tipo de esa solución. Los CASB se encuentran en la intersección entre la infraestructura local y la nube. Esa sesión permite a los equipos de seguridad y TI de la empresa aplicar políticas que monitorean el tráfico y evitan que los riesgos basados ​​en la nube ingresen a la empresa. Los CASB también evitan la exposición de datos confidenciales.

Esta protección contra amenazas se logra aplicando políticas granulares y contextuales creadas por los equipos de seguridad y TI. Como resultado, en la empresa, los CASB son una extensión de la seguridad local de la empresa a la nube.

En otras palabras, los CASB brindan a la empresa visibilidad y control sobre la nube, para que pueda usarse de manera segura. Sin embargo, es importante que las partes interesadas en la seguridad sean conscientes de que los CASB son solo un tipo de solución de seguridad en la nube y deben ser parte de una pila de seguridad completa. Esta pila también debería incluir soluciones como Plataformas de seguridad del navegador.

La solución LayerX

Muchas organizaciones eligen CASB para proteger sus aplicaciones SaaS, ya que, hasta ahora, era la única solución de seguridad diseñada para la seguridad de aplicaciones SaaS. Los CASB brindan visibilidad y permiten configurar políticas de actividad y protección de datos, incluida la auditoría completa de los seguimientos de actividad.

Sin embargo, las capacidades de CASB dependen de la API de la aplicación. Como tal, el nivel de granularidad que proporcionan varía entre aplicaciones y solo pueden proteger aplicaciones autorizadas, no aquellas no autorizadas.

Como resultado, muchos CISO no confían en la capacidad de los CASB para proteger sus datos. [enlace a la encuesta sobre navegadores].

LayerX es una solución de seguridad para navegadores diseñada específicamente para proteger aplicaciones, datos y dispositivos de todas las amenazas y riesgos transmitidos por la web. LayerX proporciona visibilidad granular de la actividad web de los empleados y el uso de SaaS, tanto en aplicaciones autorizadas como no autorizadas. La resolución también es del mismo nivel. Con LayerX, los equipos de seguridad y TI pueden detectar todas las identidades y aplicaciones ocultas, proteger su uso y los datos que se cargan y descargan, y obtener informes para diversas necesidades de cumplimiento y auditoría.