EN PALABRAS DE… ELIMINA LOS PUNTOS CIEGOS DENTRO DE LAS APLICACIONES EN LA NUBE

EN PALABRAS DE… ELIMINA LOS PUNTOS CIEGOS DENTRO DE LAS APLICACIONES EN LA NUBE

forcepointLas organizaciones deben detectar las debilidades dentro de sus prácticas de seguridad para aprovechar al máximo los cloud services.

Por Pavel Orozco Álvarez                                                                                                    

Los recursos empresariales son más vulnerables que antes. Mientras ejecutivos y líderes de TI se enfocan en las amenazas a la información dentro de sus centros de datos, se olvidan del punto más importante: la capacidad para detectar estos riesgos al interior de su organización.

Si bien las empresas cuentan con servicios en la nube como Google Apps, Amazon Web Services o Workday para muchas de sus funciones, la mayoría subestima drásticamente las problemáticas y la cantidad de aplicaciones que son adoptadas por los usuarios que cuentan con sus propios dispositivos bajo el concepto Bring Your Own Device (BYOD).

Para 2022 habrá 1.87 mil millones de trabajadores que utilicen el móvil1, por lo que las organizaciones comienzan a carecer de visibilidad para monitorear todas estas actividades.

APLICACIONES EN LA NUBE

Entre los escenarios en que se pueden tener estos “punto ciegos” se incluyen: personas con acceso mediante aparatos no aprobados, colaboradores que abusan de sus privilegios en sitios como Salesforce u Office 365 o exempleados que siguen teniendo acceso a datos clave de la empresa.

Los desafíos            

Para establecer una implementación exitosa de estos servicios radicados en la nube, hay que enfrentarse a una serie de retos:

        Los controles de seguridad tradicionales: la mayoría de éstos no fueron diseñados para monitorear la nube. Si bien pueden utilizarse, no brindan el control requerido para una solución integral.

        Falta de visibilidad: las organizaciones necesitan saber qué usuarios son administradores de cada aplicación, ya que requieren atento seguimiento y esto no se está realizando.

        Empleados con malas intenciones: se debe cuidar la actitud sospechosa de usuarios autorizados, ya que si cuentan con un propósito malicioso, tienen amplio conocimiento de los protocolos.

        Proliferación de dispositivos: se demanda una política más restrictiva que evite que una organización pierda el control de los datos corporativos mediante el bloqueo de modificaciones o la descarga de información.

Las claves para protegerse

La prioridad a la hora de aminorar los puntos ciegos en relación con la visibilidad y el control de las aplicaciones en la nube, es establecer procesos automatizados de identificación a través de tres pasos:

1.     Detección: conocer qué apps están utilizando tus empleados, evaluar su riesgo, agregar registros de firewall en toda la organización y generar indicadores de volumen de tráfico, horas de uso y cantidad de cuentas.

2.     Evaluación de riesgos: valorar las plataformas que están en uso, determinar quién tiene acceso estándar o con privilegios a ellas, identificar cuentas expiradas y externas para crear políticas de ingreso apropiadas y mantenerse de acuerdo a las regulaciones actuales.

3.     Protección y control: monitorear los accesos desde dispositivos finales administrados y no administrados, realizar el seguimiento de usuarios con privilegios, garantizar la detección en tiempo real de conductas sospechosas e implementar la verificación de usuarios y el bloqueo de toda actividad dentro de la aplicación.

Durante el 2018, el 60% de las empresas que protejan la información dentro de la nube experimentará un tercio menos de fallas de seguridad2.

En un mercado cada vez más competitivo, las organizaciones deben de aprovechar los beneficios operativos y las ventajas en los costos que representa la nube, pero con un enfoque diferente si desean usarla de manera segura y productiva.

Referencias:

1Strategy Analytics, 2Gartner

forcepoint

Ir al canal FORCEPOINT


Autor: Pavel Orozco Álvarez

Director- Sales Engineering LATAM Forcepoint.

Compartir esta publicación en

Compartir por e-mail