Table of Contents Table of Contents
Previous Page  69 / 84 Next Page
Information
Show Menu
Previous Page 69 / 84 Next Page
Page Background

red seguridad segundo trimestre 2017 69

mundo del

cloud

, como Oracle, SAP

o Microsoft. En el caso de Microsoft,

Office365 y Azure son sus mayores

apuestas tecnológicas y la mayoría

de la pymes y grandes empresas

las están adoptando. Si bien se trata

de un servicio

cloud

bueno y una

tendencia a seguir, el CIO verá un

gran ahorro en los costes directos de

las licencias (cambio de CAPEX por

OPEX), así como otros ahorros de

gestión de licencias y administración.

Y el CISO qué, ¿qué opina? Pues

nada bueno, tiene que acceder al

Active Directory, deja de ver los datos

de tráfico de los clientes, el Exchange

se va a Microsoft, etc.

Lo más importante es que muchos

elementos de tecnología de seguri-

dad se han desplegado con enormes

costes –directos y de implantación–

en estos últimos dos o tres años,

como el DLP, IPS, SIEM, NFW, etc.

Dejan de ver el tráfico a estos ser-

vicios

cloud

porque la información va

tunelizada directamente de extremo

a extremo, pero no hacia nuestros

firewalls

, sino, en muchos casos,

hacia el usuario final. Como se ve en

la figura de abajo, nuestro perimetral

deja de poder analizar el tráfico, lo

cual es trágico.

No todo está perdido, nuestras

nuevas capacidades de CIO-CISO

nos van a permitir descubrir las nue-

vas tecnologías que surgen en el

cloud

para proteger y controlar: las

denominadas CASB (

Cloud Access

Security Brokers

) o servicios de

cloud

para controlar el acceso; lo

que nos permitirá monitorizar, con-

trolar el tráfico, permitir acceder a las

aplicaciones y a los datos del Active

Directory que queramos, así como

a monitorizar los ficheros creados y

borrados, incluso en

offline

.

Modelo CASB

A continuación, veremos la imple-

mentación que se realizó en una

empresa del IBEX35 de la tecno-

logía BlueCoat para el control de

aplicaciones y servicios

cloud

sobre

las más populares Dropbox, Google,

Saleforce o Microsoft Office365.

Los modelos de CASB son la base

de los modelos de protección para el

cloud

y será nuestra la tarea decidir

cuál es el mejor modelo y arquitectu-

ra de implantación.

Lo que se busca con las soluciones

de CASB, es tener una solución inte-

gral y que nos entregue:

Visibilidad:

Alcance del

shadow IT

.

¿Qué usuarios comparten

datos, qué tipo de datos y con

quién?

¿Qué certificaciones de seguri-

dad tiene cada servicio SaaS?

Cumplimiento normativo:

Clasificación de los distintos

tipos de datos (DLP en

cloud

).

¿Quién accede a cada tipo de

datos?

¿Desde dónde acceden?

Prevención de amenazas:

Monitorización del comporta-

miento de los usuarios.

Detección de

insiders

malicio-

sos.

Detección del robo de creden-

ciales.

Detección del

malware

.

Seguridad de los datos:

Limitar la exposición de ficheros.

Restringir acceso a información

por ubicación y dispositivo (copora-

tivo o BYOD).

Cifrado.

Tokenizacion.

Control centralizado de claves y

token vault on-premise

.

opinión

seguridad en cloud

monográfico