La irrupción de los servicios en la nube supone un incremento de la productividad de cualquier empresa gracias a una mayor agilidad de los procesos y una mejor disponibilidad de la información. Cada vez es más común ver cómo un usuario usa Dropbox o Google Drive para compartir ficheros, tanto en la oficina como para temas personales. La línea que separa el uso de herramientas corporativas de las de uso cotidiano cada vez es más débil y provoca que el mismo procedimiento para compartir una imagen con un amigo o familiar, se use para compartir un documento o una base de datos con un proveedor. Esto supone un grave problema de privacidad y un quebradero de cabeza para muchos responsables de TI. Lidiar con lo comúnmente llamado Shadow IT es complicado. De modo que ¿Cómo podemos detener el uso de aplicaciones no autorizadas por parte de nuestra fuerza de trabajo?  Un CASB es quizás una de las soluciones más efectivas.

El uso de aplicaciones en la nube y el Shadow IT

Compartir un fichero usando un servicio en la nube sin autorización previa y sin notificar al departamento de TI (el usuario no es consciente realmente de la gravedad de su acción) se realiza sin evaluar previamente el riesgo y el impacto sobre el cumplimiento de normativas como la GDPR u otras políticas de seguridad o corporativas puede ser devastador.

Algunos problemas del Shadow IT son:

  • Los datos que se envían se almacenan sin cifrar.
  • La contraseña usada no sigue un criterio de seguridad fuerte.
  • Las copias de seguridad que se realizan no cumplen la normativa corporativa.
  • Los datos una vez enviados pasan a estar alojados en un proveedor de terceros. ¿Qué cláusulas legales y qué seguridad proporciona el proveedor en cuestión? ¿De quién es la propiedad de esa información?
  • Uso de enlaces públicos para compartir la información.
  • La fuga de datos incumple la GDPR.

La visibilidad, el control y la protección contra amenazas de las aplicaciones SaaS son los primeros pasos para gestionar el riesgo y facilitar la transformación digital que ya ha comenzado en su empresa. Para ello, el uso de un Agente de Seguridad para el Acceso a la Nube (CASB, de sus siglas en inglés Cloud Access Security Broker) es una herramienta para proporcionar estos tres pilares.

Los tres pilares de la protección de datos en la nube

Visibilidad de amenazas en la nube con CASB

Una solución CASB descubre las aplicaciones cloud usadas en la red corporativa, desde qué dispositivo y determina el nivel de riesgo acorde a un scoring.

El filtrado en la capa DNS analiza todo el tráfico que pasa por el CASB y, a través de un panel de control, el empleado de TI puede revisar en tiempo real qué herramientas SaaS se están usando.

Control del Shadow IT

Controlar el uso de las aplicaciones cloud es clave para asegurar el cumplimiento de normativas de protección de datos, como la RGPD (o GDPR, por sus siglas en inglés). Un CASB habilita al departamento de TI para establecer y aplicar políticas granulares con el objetivo de controlar de forma integral todo el uso de aplicaciones en la compañía, incluso en entornos multitenancy.

El control de aplicaciones establecido por el departamento de TI y, con la ayuda del scoring proporcionado por el CASB, debería ser suficiente para poder optimizar las políticas de DLP, minimizar o erradicar el Shadow IT y recibir informes periódicos para asegurar el cumplimiento o, por el contrario, notificar mediante alertas de posibles violaciones de políticas.

Protección de datos para cumplir con la GDPR

Con una visibilidad completa de cómo los empleados utilizan la nube, el CASB es capaz de mantener a raya cualquier intento de uso no autorizado de aplicaciones cloud.

Con la irrupción de técnicas avanzadas como el Machine Learning, la protección ya no es reactiva sino inteligente. La aplicación de técnicas de aprendizaje automático es útil para obtener analíticas de comportamiento de los usuarios y para detectar casos de comportamientos sospechosos o de riesgo, por ejemplo accesos remotos no autorizados según la geolocalización, descargas o subidas masivas de datos, etc.

¿Ya tienes el Shadow TI bajo control? ¿Te ayudamos?

cta mas informacion