Aprendizaje y descubrimiento 4min de Leitura - 04 de febrero de 2022

¿Qué es un CASB?

CASB

This post is also available in: Português Español

Las soluciones empresariales basadas en el cloud computing empezaron con timidez, insípidas, pero rápido tomaron forma. Las ventajas intrínsecas del sistema, como la posibilidad de acceso remoto y el almacenamiento en nube, han hecho que esta tecnología esté cada vez más presente en numerosos softwares de gestión. Sin embargo, el crecimiento también ha traído consigo algunos retos.

Uno de ellos es la seguridad. Al fin y al cabo, con tantos datos confidenciales distribuidos fuera de la empresa, los cibercriminales se dieron cuenta que era un mar de posibilidades. Y así, entró en escena el CASB, por sus siglas en inglés (Cloud Access Security Broker).

Los CASBs son softwares que están en el punto medio entre los usuarios que acceden a los servicios en la nube y los proveedores de dichos servicios. Su función es colocar políticas de seguridad, cumplimiento y gobernanza de estos accesos. De esa manera, ayudan a las empresas a extender los controles de seguridad de su infraestructura local a la nube.

Los CASB concentran los recursos de: autenticación, inicio de sesión único, autorización y mapeo de credenciales. En la lista también entra la criptografía, tokens, logs, alertas y detección de malware, por ejemplo. El CASB actúa fusionando funciones y permitiendo a la empresa ampliar el alcance de sus políticas de seguridad más allá de su propia infraestructura.

En resumen, el CASB es un software dirigido a gestionar el acceso a la nube. La razón es que este «camino virtual» es un objetivo muy buscado por los cibercriminales, que están al acecho de vulnerabilidades en el sistema o de fallos que provengan del mal uso de los empleados.

Dónde usar el CASB

Un término que ha ganado bastante notoriedad con el CASB es Shadow IT, que se caracteriza por el uso, por parte de trabajadores, de dispositivos, softwares y servicios que no tienen la aprobación explícita de la empresa. La razón por la que han ganado fama junto al CASB es su capacidad de controlar este problema de una manera inteligente. En vez de seguir con una sola forma de bloqueo de servicios, permite que los gestores controlen el uso basándose en identidad, servicio, actividad, aplicación y datos.

Además, es posible determinar políticas con base en el riesgo envuelto, seleccionando acciones como bloquear, alertar, ignorar, encriptar o enviar a cuarentena. De este modo, TI puede recibir instrucciones sobre las acciones conectadas a las políticas en vigor para monitoreo interno.

En cuanto a las amenazas externas, es posible protegerse de malwares y ransomwares. Ya que el CASB da visibilidad total de todos los servicios en nube, incluyendo aquellos que utilizan conexiones encriptadas por SSL. También existen funciones de detección de anomalías y fuentes de inteligencia sobre amenazas, que pueden descubrir cuales los usuarios tienen cuentas comprometidas.

Con el CASB, se puede añadir detecciones antimalware estáticas y dinámicas, así como el aprendizaje de máquina para identificar ransomwares. El resto de la infraestructura de seguridad puede aprender con estos hallazgos a través de integraciones y flujos de trabajo continuos. Después de todo, las amenazas seguirán evolucionando, y el CASB debe evolucionar en la misma proporción.

Pilares

La tecnología CASB fue estructurada en 4 pilares principales, sobre los cuales el sistema se basa. El primero de ellos es la visibilidad, ya que las empresas necesitan controlar los servicios en la nube, estén gestionados o no.

De esa manera, el sistema debe permitir que los gestores digan “sí” a servicios útiles sin dejar de controlar el acceso a actividades y datos en los servicios. Un ejemplo es cuando se da acceso total a Microsoft Office 365 a usuarios en dispositivos corporativos, y solo correo electrónico en la web a quienes utilizan equipos no gestionados.

Otro beneficio que surge dentro de ese pilar es la posibilidad de descubrir todos los servicios en nube que están en uso. De esa manera, se pueden verificar los gastos con cloud computing y encontrar redundancias en recursos y costos de licencia, pudiendo ayudar a reducir los gastos en tecnología.

El segundo pilar es el control. Esto garantiza la seguridad de datos personales y corporativos, evitando violaciones peligrosas. Por ejemplo, en empresas del área de la salud es posible mantener el cumplimiento de controles con certificaciones como HIPAA o HITECH, mientras comercios al detal pueden garantizar sus controles con PCI (para datos de tarjetas bancarias) y las leyes de Protección de Datos. Por eso, el CASB puede ayudar a proteger la empresa y mantener la normativa sobre datos definida por cada sector, lo que agrega valor a los servicios.

Hablando de seguridad, la seguridad de los datos es el tercer pilar. Dentro del CASB, se desarrollaron herramientas de prevención de pérdida de datos (DLP) para dificultar al máximo la filtración de datos corporativos originados por compartir sin autorización. Cuando una empresa utiliza un producto DLP convencional, sin CASB, no sabrá qué datos se comparten externamente, ni quién los comparte.

Por lo tanto, una investigación más profunda de las amenazas ayuda a la empresa a identificar y detener la actividad maliciosa antes de que se consolide. Los CASB tiene el enfoque eficaz para reforzar la seguridad de los datos de una empresa.

Esto nos lleva a detallar el cuarto y último pilar: la protección contra las amenazas. En este, hay que asegurarse de que sus propios empleados no estén propagando malware en la nube, a través de servicios de almacenamiento, por ejemplo. Por eso, hay que tener la capacidad de descubrir y corregir las amenazas cuando un empleado comparte (aún sin saber) un archivo infectado, en tiempo real y en redes internas y externas. Del mismo modo, se debe impedir el acceso a usuarios no autorizados a servicios y datos en la nube, eso ayuda en la identificación de cuentas comprometidas.

Por estas razones y otras, los CASBs están ganando cada vez más terreno en el mercado: Por tratarse de una solución que da información relevante sobre el uso de aplicaciones en nube en plataformas cloud, así como sobre el uso no autorizado. Y utiliza los resultados automáticos para identificar aplicaciones en nube activas y descubrir aplicaciones de alto riesgo, usuarios de alto riesgo y otros factores importantes.

This post is also available in: Português Español