TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

3 PASOS PARA TOMAR EL CONTROL DE TUS APLICACIONES SAAS

Escrito por Miguel Torres on 18/11/16 19:12

Secure SaaS.jpgCuando en su organización el uso de software como servicio (SaaS) empieza a proliferar es momento de replantear la estrategia de seguridad. Estas aplicaciones (permitidas o no) se ejecutan en su red y además de permitir a los usuarios colaborar o realizar su trabajo de manera mas productiva pueden causar estragos, exponiendo datos sensibles, distribuyendo malware, abriendo "puertas" no permitidas a la red, fuga de información u ocasionando el no cumplimiento de estándares, aquí le daremos tres recomendaciones para evitar estos escenarios.

EL RETO

Dos retos principales hacen que sea críticamente importante que estas aplicaciones estén bajo control:

• Debido a que las aplicaciones y datos se mueven fuera de la red empresarial es muy difícil tener visibilidad de ellos todo el tiempo, lo que significa que TI no puede monitorearlos, evaluar riesgos o prevenir ataques

• Su uso está creciendo exponencialmente a través de la proliferación de las iniciativas de Shadow IT (Shadow IT se refiere a dispositivos de TI, software y servicios fuera de la propiedad o el control de las organizaciones de TI). La expansion sin control de estas iniciativas expone a su organización a un gran y variada cantidad de vulnerabilidades que empeorarán en el transcurso del tiempo.

Sólo para darle una idea de lo frecuente que es el problema en el último informe de usos y amenazas de aplicaciones de Palo Alto Networks mostró que el uso de aplicaciones basadas en SaaS ha crecido
46 por ciento en los últimos tres años, identificando más de 316 aplicaciones. La mayor parte de estas fueron de almacenamiento de archivos (40,7%), un fuerte indicador que gran parte de esta actividad implica el uso de aplicaciones desconocidas o no controladas. Para empeorar las cosas, la mayoría de las organizaciones no pueden siquiera identificar lo que está en uso. De acuerdo a una encuesta, el 72% de los gerentes de TI no tienen ni idea de cuántas aplicaciones Shadow IT se usan dentro de su organización. Esto no tiene por qué ser así, existen tecnologías, herramientas y estrategias que se pueden implementar para tener esto bajo control y aplicar políticas de seguridad a nivel empresarial que garanticen el uso seguro de acuerdo a las mejores practicas y en cumplimiento de estándares, en tres puntos revisaremos como hacer esto posible:

  • PASO 1 - Obtener visibilidad del uso de SaaS a nivel de red, no estamos abogando por renunciar a valiosas y populares herramientas como Box, Dropbox, Google Drive, Salesforce o cualquier otra aplicación que ayude a los empleados a colaborar y ser más productivo. Usted necesita ser capaz de identificar estas aplicaciones y quién las está usando para después desarrollar un enfoque realista de control para que su uso no plantee riesgos para su organización. La idea es habilitar el uso de SaaS pero controlarlo al mismo tiempo.
    El primer paso es utilizar un firewall de próxima generación para obtener visibilidad a nivel de red en toda la actividad de los usuarios, carpetas y archivos para obtener un análisis detallado que ayudará a determinar qué aplicaciones están siendo utilizadas. Los objetivos son:
    • Identificar usuarios SaaS y qué aplicaciones utilizan.
    • Definir el comportamiento de los usuarios SaaS (subir, descargar, etc.)
    • Identificar el riesgo de estas aplicaciones
  • PASO 2 - Controlar el uso de SaaS una vez que haya identificado las aplicaciones no autorizadas, un paso es bloquear aplicaciones específicas no aprobadas y otras iniciativas de Shadow IT. De esta manera puede dividir el uso en grupos autorizados y no autorizados. Pero no todas las aplicaciones SaaS encajarán perfectamente en una de esas dos categorías, por lo que puede ser necesario un tercer paso, que consiste en utilizar su plataforma de seguridad para habilitar con seguridad las aplicaciones SaaS que no pueden ser sancionadas ni bloqueadas. Por ejemplo, los usuarios de su organización pueden estar trabajando con un proveedor de terceros y parte de su proceso puede ser compartir documentos a través de la aplicación de uso compartido de archivos del proveedor, normalmente Box o Dropbox. No se puede cortar completamente esta aplicación porque es necesaria en el trabajo cotidiano de ciertos usuarios. Esta aplicación vive en un área gris: una aplicación "tolerada", con una plataforma de seguridad de próxima generación, puede crear políticas granulares que sólo permiten a determinados usuarios descargar desde una aplicación específica, al mismo tiempo que bloquea las subidas. Una vez que usted implemente estos controles será capaz de:
    • Permitir aplicaciones de nube sancionadas
    • Bloquear aplicaciones no autorizadas en su red
    • Tener control granular de aplicaciones toleradas
  • PASO 3 - Evitar riesgos y amenazas relacionadas con el manejo de datos. También es importante reconocer que, incluso cuando una aplicación SaaS es sancionada, se enfrentará a nuevos desafíos. Una vez que se permiten los datos en la nube donde reside la aplicación estos datos ya no están bajo el control o la visibilidad de TI y cosas malas pueden suceder. Por ejemplo, muchas aplicaciones SaaS sincronizan archivos con usuarios de forma automática y muchos usuarios comparten datos con terceros que están fuera del control de la empresa. La combinación de estas dos actividades comunes presenta un nuevo punto de inserción para el malware. No sólo el malware puede entrar, sino que puede sincronizar automáticamente los recursos infectados a través de la organización sin ninguna intervención del usuario.  Para prevenir este escenario es necesario:
    • Prevenir la inserción de malware
    • Evitar la exposición a los datos
    • Detener el robo de datos

 SI DESEAS EVALUAR GRATUITAMENTE  CON UN EXPERTO EL RIESGO POR SHADOW IT Y APLICACIONES SAAS DE TU EMPRESA DA CLICK EN LA IMAGEN Y RESERVA LA FECHA

Realiza tu análisis de postura de seguridad

Si tienes algún comentario o requerimiento adicional puedes contactarme en mi dirección de correo electrónico: mtorres@smartekh.com  

 

*Anthony Cuthbertson/ Newsweek/Nov. 2016

Topics: Seguridad, SaaS, Ciberseguridad, software as a service, asegurar saas, secure saas, colaboracion segura


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Agenda-aqui-tu-asesoria-con-un-consultor-experto.jpg
Tienes-problemas-de-soporte-levanta-tu-caso-aqui.jpg
15-3
EBOOK-Guia-de-senales-de-prevencion-para-evitar-ataques-por-ransomware-con-tu-solucion-de-ciberseguridad.jpg

¿Quieres hablar con un Consultor de Ciberseguridad?