Es posible que las organizaciones que han migrado a Microsoft 365 ya estén utilizando un agente de seguridad de acceso a la nube (CASB) desarrollado por Microsoft, ya sea Microsoft Cloud App Security u Office 365 Cloud App Security, y no lo logren. El primero es un CASB independiente que usa múltiples fuentes de datos y permite una variedad de acciones, mientras que el segundo es una versión junior con menos funciones, pero está integrado directamente en los precios de Microsoft 365. Ambas soluciones tienen capacidades útiles pero, debido a que muchas empresas no están familiarizadas con los CASB y su funcionamiento, a menudo se ignoran o se administran mal.

Las principales empresas de la actualidad han adoptado CASB para proteger las aplicaciones en la nube, pero a menudo no logran administrar realmente las soluciones SaaS que poseen. Hay varias cosas que ayudan a proteger el acceso a las aplicaciones web o en la nube, desde los antiguos firewalls estándar hasta firewalls más específicos, como firewalls de aplicaciones web, servidores proxy, puertas de enlace DNS, puertas de enlace web seguras y más. Los CASB son una de las muchas opciones en un mercado que puede resultar confuso incluso para equipos sofisticados de ciberseguridad.

Big cloud
– Xilinx

Las funciones principales que realizan los CASB para las empresas son el descubrimiento, la protección de datos, la protección contra amenazas y (con menos frecuencia) la identidad. Discovery les dice a las empresas con qué aplicaciones en la nube se comunican las personas en el entorno corporativo. La protección de datos evita que los empleados envíen datos confidenciales al exterior. La protección contra amenazas protege contra el malware. Finalmente, la identidad valida que la persona que accede a las aplicaciones comerciales es, de hecho, el empleado autorizado para hacerlo. Esa última capacidad es poco común entre los CASB, probablemente porque existen soluciones de administración de identidad y acceso que se especializan en esa funcionalidad.

¿Cómo funcionan los CASB? Supongamos que una empresa tiene empleados en diferentes dispositivos y todos quieren acceder a las aplicaciones en la nube. Por lo general, existen múltiples rutas para que interactúen con esas aplicaciones en la nube, ya sea directamente a lucidchart.com o workday.com, por ejemplo, o pueden enrutarse a través de otro dispositivo. Un CASB gestiona las sesiones de los usuarios con la aplicación en la nube, analiza qué dispositivo o usuario se está comunicando, desde dónde y en qué momento para autorizar la conexión. La mayoría de los CASB también pueden actuar como servidores proxy, ya sea un proxy inverso o un proxy directo. El proxy es similar a pasar por una VPN, excepto que es invisible si se encuentra dentro del firewall corporativo. Su solicitud pasa por un servidor proxy, ese servidor proxy recopila la solicitud y se comunica con sitios y aplicaciones en Internet.

Cualquier organización puede tener otras herramientas que monitorean o controlan las comunicaciones, como un firewall independiente o un servidor proxy. Imagine un escenario en el que la organización tiene un firewall, un servidor proxy y un CASB. Si un usuario va a algo como Salesforce, su tráfico probablemente se enrutará a través del firewall y el servidor proxy y CASB para llegar a la aplicación Salesforce. Tenga en cuenta que no necesariamente tiene que pasar por el CASB en este escenario, pero incluso si no lo hizo, los otros dispositivos podrían configurarse para informar lo que sucedió al CASB. Por lo tanto, compartirán registros con CASB, y el CASB puede incluir esa información en informes y potencialmente en acciones.

Si bien los CASB definitivamente tienen beneficios, es importante comprender las limitaciones de los CASB o lo que NO PUEDEN hacer por su negocio. Algunos ejemplos de organizaciones que hemos visto que desean complementar sus CASB incluyen:

  • Detalles de uso: los CASB encuentran cierta información, pero no son excelentes para mostrar estadísticas de uso de profesionales de TI y seguridad para empleados específicos. Por ejemplo, digamos que hay 20 instancias de Slack diferentes con 40 equipos diferentes. ¿Quién es el propietario de la suscripción a Slack? ¿Quiénes son los organizadores de esas 20 instancias? Un CASB no puede responder a esas preguntas.
  • Información de licencia: de manera similar, los CASB ofrecen visibilidad de las aplicaciones que están conectadas a los entornos de TI corporativos, pero no revelan los detalles de la licencia. ¿Están sus empleados limitados por el uso de aplicaciones comerciales con niveles de licencia insuficientes que tienen vulnerabilidades? ¿Los empleados utilizan todas las aplicaciones disponibles bajo su licencia de Microsoft 365?
  • Información financiera: los CASB están orientados a la seguridad, por lo que las finanzas son un punto ciego. Muchas organizaciones desean comprender los costos para poder calcular y distribuir las devoluciones de cargo con precisión y desean saber cuándo se renuevan las suscripciones para evitar facturas inesperadas.
  • Seguridad: aunque los CASB son excelentes dispositivos de seguridad, no son una solución única para evitar todos los riesgos. Se necesitan otras soluciones para abordar otras vulnerabilidades.
  • Adopción: Los CASB pueden decirle en general qué aplicaciones están en uso, pero no ayudan en absoluto a que se utilicen las aplicaciones CORRECTAS.

Hoy en día, las empresas buscan de manera proactiva formas de proteger sus datos e infraestructura, al tiempo que aprovechan las licencias y maximizan la colaboración mediante el uso de las herramientas adecuadas. Los CASB, en particular los creados dentro de Microsoft Office 365, ayudan a los profesionales de TI y seguridad a marcar las dos primeras casillas de seguridad. Comprender cómo funcionan estos CASB y cómo encajan en el entorno técnico es un paso importante para maximizar su valor.


Por Mark Evans, director de proyectos especiales en CoreView