Aprendizado e descoberta 4min de Leitura - 09 de novembro de 2021

O que é um CASB?

CASB

This post is also available in: Português

As soluções empresariais baseadas em cloud computing começaram tímidas, insipientes, e logo ganharam corpo. As vantagens intrínsecas ao sistema – como a possibilidade de acesso remoto e o armazenamento em nuvem – fizeram com que essa tecnologia estivesse cada vez mais presente em inúmeros softwares de gestão. O crescimento, porém, trouxe também alguns desafios.

Um deles é a segurança. Afinal, com tantos dados confidenciais alocados fora da empresa, os cibercriminosos ligaram o alerta e enxergaram um mar de possibilidades. Entrou em cena então o CASB, sigla inglesa para Cloud Access Security Broker.

Os CASBs são softwares que ficam no meio do caminho entre os usuários que acessam serviços em nuvem e os provedores desses serviços. Sua função é impor políticas de segurança, conformidade e governança para estes acessos. Assim, ajudam as empresas a ampliar os controles de segurança de sua infraestrutura local para a nuvem.

Nesse sentido, os CASBs concentram recursos de: autenticação, logon único, autorização e mapeamento de credenciais. Entram na lista também criptografia, tokens, logs, alertas e detecção de malware, por exemplo. Assim, o CASB age mesclando funções e permitindo que a empresa expanda o alcance de suas políticas de segurança para além de sua própria infraestrutura.

De uma maneira resumida, o CASB é um software voltado para gestão dos acessos à nuvem. O motivo é que esse caminho virtual é muito visado por cibercriminosos, que ficam à espera de vulnerabilidades de sistema ou de falhas oriundas de mau uso por parte de funcionários.

Onde usar o CASB

Um termo que ganha bastante notoriedade com o CASB é o Shadow IT, é caracterizado pelo uso, por parte de colaboradores, de dispositivos, softwares e serviços que não possuem aprovação explícita da empresa. A razão de ganhar destaque junto ao CASB é a sua capacidade de controlar este problema de uma maneira inteligente. Afinal, ao invés de seguir uma abordagem única de bloqueio de serviços, permite que os gestores controlem o uso baseados em identidade, serviço, atividade, aplicação e dados.

Além disso, é possível determinar políticas com base no risco envolvido, selecionando ações como bloquear, alertar, ignorar, criptografar ou enviar para quarentena. Assim, pode-se instruir a equipe de TI sobre ações que estejam conectadas às políticas em vigor para monitoramento interno.

Quanto às ameaças externas, é possível proteger-se de malwares e ransomwares. Afinal, o CASB dá uma visibilidade total de todos os serviços em nuvem, incluindo aqueles que utilizam conexões criptografadas por SSL. Existem ainda funções de detecção de anomalias e fontes de inteligência de ameaças, que podem descobrir quais usuários têm contas comprometidas.

Com o CASB, há a possibilidade de adicionar detecções antimalware estáticas e dinâmicas, bem como aprendizado de máquina para identificar ransomwares. Assim, o restante da infraestrutura de segurança pode aprender com essas descobertas através de integrações e fluxos de trabalho contínuos. Afinal, as ameaças seguirão evoluindo, e o CASB precisa evoluir na mesma proporção.

Pilares

A tecnologia CASB foi estruturada em quatro pilares principais, sobre os quais o sistema se baseia. O primeiro deles é a visibilidade, já que as empresas precisam do controle dos serviços em nuvem, gerenciados ou não.

Dessa maneira, o sistema deve permitir que os gestores digam “sim” a serviços úteis enquanto ainda controla o acesso a atividades e dados nos serviços. Um exemplo disso é quando se oferece acesso total ao Microsoft Office 365 para usuários em dispositivos corporativos, mas somente e-mail na web para aqueles que utilizam equipamentos não gerenciados.

Outro benefício que surge dentro desse pilar é a possibilidade de descobrir todos os serviços em nuvem que estão em uso. Assim, pode-se verificar os gastos com cloud computing e encontrar redundâncias em recursos e custos de licença – o que pode auxiliar na redução de despesas em tecnologia.

Nesse contexto, o segundo pilar é a conformidade. É algo que vai garantir a segurança de dados pessoais e corporativos, evitando violações perigosas. Empresas da área da saúde, por exemplo, podem manter sua conformidade com certificações como a HIPAA ou a HITECH, enquanto os varejistas podem garantir sua conformidade com a PCI (para dados de cartões) e também LGPD. Nesse sentido, o CASB pode ajudar a proteger a empresa e manter os regulamentos de dados definidos por cada setor, o que agrega valor aos serviços.

Falando em proteção, a segurança de dados é o terceiro pilar. Dentro do CASB, as ferramentas de prevenção de perda de dados (DLP) foram desenvolvidas para dificultar ao máximo o vazamento dos dados empresariais oriundos de compartilhamento não autorizado. Quando uma empresa utiliza um produto DLP convencional, sem o CASB, não saberá quais dados são compartilhados externamente – e nem quem os compartilha.

Portanto, uma pesquisa mais aprofundada sobre ameaças ajuda a empresa a identificar e interromper as atividades maliciosas antes que ganhem corpo. Afinal, os CASBs adotam uma abordagem eficaz para intensificar a segurança de dados de uma empresa.

É o que nos leva a detalhar o quarto e último pilar: proteção contra ameaças. Nessa esfera, é preciso garantir que os próprios funcionários não estejam espalhando malwares na nuvem, através de serviços de armazenamento, por exemplo. Então é preciso ter a habilidade de descobrir e corrigir ameaças quando um colaborador compartilha (mesmo sem saber) um arquivo infectado – em tempo real e em redes internas e externas. Do mesmo modo, deve impedir o acesso de usuários não autorizados a serviços e dados em nuvem, algo que auxilia na hora de identificar contas comprometidas.

Por razões como essas é que os CASBs ganham cada vez mais penetração no mercado. Afinal, trata-se de uma solução que fornece informações relevantes sobre o uso de aplicativos em nuvem nas plataformas cloud, bem como o uso não autorizado. Assim, utiliza a descoberta automática para identificar aplicativos em nuvem em uso e descobrir aplicativos de alto risco, usuários de alto risco e outros fatores importantes.

This post is also available in: Português