Table of Contents Table of Contents
Previous Page  63 / 84 Next Page
Information
Show Menu
Previous Page 63 / 84 Next Page
Page Background

red seguridad segundo trimestre 2017 63

te detectar amenazas accidentales

o maliciosas originadas por perso-

nas con información privilegiada y

cuentas comprometidas, así como

mantener el cumplimiento mediante

la prevención de pérdida de datos,

el cifrado y los controles de acceso.

Los CASB también se integran

con las herramientas de cibersegu-

ridad ya existentes en la empresa,

como por ejemplo los cortafuegos

de próxima generación (NGFW) y los

productos SIEM, que soportan las

políticas y flujos de trabajo estable-

cidos por la empresa. Los agentes

de seguridad de acceso a la nube

ayudan a extender las medidas de

seguridad, añadiendo conocimien-

tos y control al uso de los servicios

que utilizan los empleados. Así es

como estas herramientas mitigan los

riesgos de todas las acciones que

pueden comprometer los datos.

Bloqueo de servicios

cloud

peli-

grosos:

los CASB trabajan junto con

los NGFW para obtener visibilidad

de todas las aplicaciones a las que

acceden los empleados, junto con

sus calificaciones de riesgo. Los

equipos de TI pueden usar esta

información para aplicar políticas

para bloquear el acceso a platafor-

mas con un alto índice de peligro,

minimizando los casos de pérdi-

da de datos por interceptación o

robo. Cuando existe una alternativa

autorizada, el CASB puede utilizar

avisos en tiempo real para alentar a

los empleados a utilizar la solución

aprobada, al tiempo que restringe

el acceso a los servicios

shadow IT

.

Subida de datos sensibles:

el

uso coordinado de CASB y NGFW

permite a las organizaciones definir

políticas de prevención de pérdida

de datos, que detectan qué informa-

ción sensible se sube a los

shadow

IT

y bloquean los archivos que se

transfieren al

cloud

.

Interrupción del contrabando:

los agentes de seguridad de acce-

so a la nube dan una idea del uso

anómalo y no autorizado de los

entornos virtuales. A su vez, desarro-

llan modelos de comportamiento del

usuario. Así pueden detectar picos

inusuales en las descargas o subi-

das de ficheros, que pueden indicar

actividad de filtración de informa-

ción. Por ejemplo, detectaría como

actividad sospechosa los intentos

repetidos de acceder a

clouds

blo-

queados. Cuando se le alerta, el

departamento de TI puede respon-

der inmediatamente a esta amenaza

bloqueando el acceso al usuario o

al servicio utilizando su

firewall

de

nueva generación.

Credenciales comprometidas:

los CASB pueden aprovechar la inte-

ligencia de la

darknet

para identificar

qué claves han sido expuestas y

alertar al equipo informático de la

empresa, que puede deshabilitar o

actualizar las cuentas de usuario

correspondientes.

La utilización de servicios en la

nube no autorizados por las empre-

sas es un riesgo real para ellas, y

deben tratarlo como tal. Por ello, ade-

más de las medidas citadas anterior-

mente, deben educar y formar a sus

empleados para que conozcan el

peligro de utilizar

shadow IT

y otras

clouds

no seguras. La tecnología

avanza a la velocidad del rayo y las

medidas de seguridad deben hacerlo

al mismo ritmo para estar a salvo de

las ciberamenazas.

seguridad en cloud

monográfico

El uso coordinado de CASB y NGFW permite definir

políticas de prevención de pérdida de datos, que detectan

qué información sensible se sube a los 'shadow IT' y

bloquean los archivos que se transfieren al 'cloud'

Las soluciones CASB permiten a

las organizaciones ver los datos y

las aplicaciones que los empleados

utilizan, e implementar políticas de

seguridad coherentes en cloud.