Por qué es importante un agente de seguridad de acceso a la nube


Un CASB no es un WAF, no es un NGF y no es un SWG. Entonces, ¿qué es, precisamente, y por qué necesita uno para ir junto con todas las otras letras? Sigue leyendo para obtener la respuesta.

A medida que las operaciones de TI comenzaron a pasar de las instalaciones locales a la nube, las organizaciones buscaron formas de llevar controles de seguridad y acceso desde los centros de datos internos a las operaciones en la nube. Una de las herramientas que encontraron fue CASB – Cloud Obtain Protection Broker. Ahora, una década después de su introducción, los CASB son partes comunes de la infraestructura de seguridad empresarial. Pero para muchas personas, saber exactamente qué hace un CASB, y por qué es diferente de un firewall de próxima generación, sigue siendo un misterio.

Echemos un vistazo al CASB y descubramos de dónde vino y en qué se ha convertido.

(Imagen: leowolfert VIA Adobe Stock)

(Imagen: leowolfert Via Adobe Stock)

El propósito authentic de un CASB era proporcionar visibilidad de todos los servicios en la nube en una infraestructura empresarial. En la guerra contra la «TI en la sombra» y su uso de servicios en la nube no aprobados, el CASB fue una de las primeras armas especialmente diseñadas. Implementado en el borde de la purple y utilizando una variedad de tipos de proxy, el CASB podría identificar cada llamada o conexión desde un servicio en la nube, independientemente de si la nube fue aprobada o no.

En los primeros días de CASB, con frecuencia se implementaban como dispositivos físicos en el centro de datos del cliente. Ahora, todavía se pueden implementar como dispositivos, pero es mucho más possible que se implementen como servicios en la nube, aplicados en un modelo de «seguridad como servicio». En ambos casos, los CASB de hoy en día usan proxies y API para identificar la mayor gama posible de servicios en la nube y para actuar sobre las funciones adicionales que ahora son capaces de ofrecer los productos.

Conocer la presencia de servicios en la nube no es lo mismo que hacer algo para protegerlos (o imponer controles de seguridad contra servicios específicos), por lo que CASB comenzó a evolucionar para hacer más por los equipos de seguridad. Como lo hizo, la categoría se desarrolló para incluir lo que Gartner llama los «cuatro pilares» de CASB: etiquetas tomadas por gran parte de la industria: visibilidad, cumplimiento, seguridad de datos y protección contra amenazas.

Las cuatro áreas de función son importantes en el modelo de seguridad en la nube de responsabilidad compartida, en el que el proveedor de la nube es responsable de la protección de su infraestructura, mientras que el cliente de la nube es responsable de la seguridad de sus aplicaciones y datos.

Entonces, ¿qué significa cada uno de estos cuatro pilares y cómo se pueden usar para asegurar una nube empresarial? Echemos un vistazo a cada uno.

Visibilidad

Un CASB debería hacerle saber todos los servicios en la nube terriblemente inseguros que los empleados insisten en usar mientras están en su pink. Si bien es necesario y aterrador, no es toda la visibilidad que puede proporcionar un CASB moderno. Dadas las formas en que un CASB puede buscar y monitorear el tráfico hacia y desde los servicios en la nube, también puede decirle al equipo de seguridad qué empleados están usando los servicios en la nube y cómo están llegando a ellos. Esta información puede ser útil cuando se conversa con «trabajadores que están destruyendo nuestro approach de seguridad» con trabajadores deshonestos.

Conformidad

A medida que los CASB evolucionaron, y especialmente a medida que se movieron para usar API en lugar de servidores proxy para aumentar la visibilidad de la actividad en la nube, obtuvieron la capacidad de ver los datos que se mueven de una nube a otra, y entre la infraestructura regional y la nube. Además de proporcionar a los equipos de seguridad una mejor imagen de la infraestructura en la nube de una organización, esto permitió a los equipos ver los datos almacenados y procesados ​​en la nube.

Muchos aspectos del cumplimiento normativo dependen de saber dónde y cómo se almacenan los datos. Además de las regulaciones externas, muchas organizaciones tienen reglas internas sobre cómo deben almacenarse y tratarse determinados tipos de datos. Un CASB puede permitir que los equipos de seguridad vean el estado de los datos vinculados a la nube para que los casos de empleados que almacenan o mueven datos fuera de la política puedan detectarse y corregirse.

Seguridad de datos

Con visibilidad en el estado de los datos en la nube, un CASB puede dar el siguiente paso hacia la protección de esos datos. Actuando a través de los controles API que permiten la visibilidad de CASB en las transacciones (como las que se realizan entre servicios en la nube) que nunca ingresan a la pink de la empresa, los CASB pueden aplicar políticas como el cifrado u ofuscación de datos, requisitos específicos de autenticación y controles de acceso, y otros parámetros para asegurar esos datos se almacenan de manera segura.

Protección contra amenazas

«Acceso» está escrito en el mismo nombre de un CASB, y los productos en la categoría pueden proporcionar protección contra amenazas al imponer controles de acceso y autenticación para datos y aplicaciones en la nube. En muchos casos, CASB supervisará la actividad y aplicará políticas mediante la interacción con herramientas existentes de inicio de sesión único o identidad como servicio. Esa capacidad de integrarse con la infraestructura de seguridad existente es uno de los puntos fuertes de CASB, junto con otro que separa un CASB de otras herramientas.

Si bien los firewalls de próxima generación, los firewalls de aplicaciones web y otras herramientas de seguridad generalmente se consideran complejos de configurar con la mayor ventaja, CASB ha sido tradicionalmente una herramienta relativamente fácil de configurar e implementar, incluso para equipos de seguridad con menos experiencia.

Contenido relacionado:

Curtis Franklin Jr. es editor sénior en Darkish Reading through. En este puesto, se centra en la cobertura de productos y tecnología para la publicación. Además, trabaja en programación de audio y movie para Dim Reading y contribuye a actividades en Interop ITX, Black Hat, INsecurity y … Ver biografía completa

Más strategies





Enlace a la noticia unique