Cloud Access Security Broker (CASB) es una solución de ciberseguridad colocada entre los usuarios de una organización y los proveedores de servicios en la nube para proporcionar visibilidad, supervisión, protección de datos y amenazas, y aplicación de políticas de seguridad cuando se accede a los datos y servicios basados en la nube.
Índice
La seguridad en la nube se refiere al conjunto de tecnologías, políticas, controles y servicios diseñados para proteger los sistemas, datos e infraestructuras basados en la nube contra violaciones de datos, accesos no autorizados y ciberataques.
Los entornos de nube presentan desafíos únicos de seguridad, ya que los datos, aplicaciones y cargas de trabajo a menudo están distribuidos entre múltiples proveedores y se acceden desde diversos dispositivos y ubicaciones. Esta complejidad hace que los enfoques tradicionales de seguridad basados en el perímetro sean menos efectivos.
Aquí es donde entra en juego el Cloud Access Security Broker (CASB). Los CASB combinan una variedad de servicios y tecnologías de seguridad en una plataforma para ofrecer visibilidad y control completos sobre los datos y servicios basados en la nube, incluidos Software-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS) y Platform-as-a-Service (PaaS).
Sus dos funciones principales son:
Los CASB ofrecen seguridad en la nube avanzada con una serie de capacidades como autenticación, inicio de sesión único, autorización, mapeo de credenciales, perfilado de dispositivos, cifrado, tokenización, registro, alertas, así como detección y prevención de malware.
Gartner acuñó el término “agente de seguridad de acceso a la nube” en 2012, cuando la empresa observó un cambio en la forma en que las organizaciones almacenaban y protegían sus datos, dispositivos y aplicaciones.
Históricamente, las empresas almacenaban aplicaciones y datos en centros de datos in situ, pero ese modelo resultó difícil de escalar a medida que crecían los volúmenes de datos, impulsando la popularidad del almacenamiento y las aplicaciones basadas en la nube. Al mismo tiempo, las empresas comenzaron a adoptar modelos de trabajo remotos e híbridos, con empleados que utilizaban dispositivos personales para acceder a la red desde múltiples ubicaciones. Con tantos dispositivos no gestionados que acceden a datos y aplicaciones en múltiples entornos de nube, los equipos de TI perdieron información sobre usuarios, datos, dispositivos y aplicaciones.
De repente, TI tenía mucho más que supervisar con menos control y acceso, lo que planteaba nuevos riesgos de seguridad en la nube:
Los profesionales de la seguridad utilizaron originalmente diferentes soluciones de seguridad de diferentes proveedores, pero esto era difícil de gestionar y llevaba mucho tiempo gestionar. Los equipos de TI tenían que ejecutar numerosas herramientas para obtener una imagen completa y algunas soluciones no se integraban fácilmente con otras plataformas.
En respuesta a esta complejidad, nació el agente de seguridad de acceso a la nube. Comenzó su vida como hardware on premise que funcionaba como una solución proxy distinta del resto de la infraestructura de seguridad. El papel de CASB era:
Los profesionales de seguridad ahora tenían una única plataforma para supervisar y controlar datos, dispositivos y aplicaciones basados en la nube.
En lugar de tener que encontrar, instalar y gestionar múltiples soluciones de seguridad de diferentes proveedores (que pueden ni siquiera funcionar bien jutos), CASB proporciona toda la supervisión y aplicación de políticas necesarias para un entorno SaaS en una plataforma. Los beneficios incluyen:
Un Cloud Access Security Broker puede aplicarse en diversos sectores y entornos para reforzar la protección en la nube, hacer cumplir la conformidad y mantener el control sobre los datos. Los casos de uso comunes de CASB incluyen:
Los CASB ayudan a las organizaciones a identificar y monitorear aplicaciones no autorizadas, conocidas como Shadow IT, que los empleados utilizan sin el conocimiento o la aprobación del equipo de TI. Al identificar y evaluar estos servicios, los CASB ayudan a los equipos de seguridad a evaluar los riesgos asociados, bloquear el acceso no autorizado y hacer cumplir las políticas de uso corporativo.
Los CASB se integran con herramientas de prevención de pérdida de datos (DLP) basadas en la nube para monitorear y controlar cómo se almacenan, comparten y transmiten los datos sensibles. Pueden impedir que información confidencial, como datos personales identificables (PII) o propiedad intelectual, abandone los entornos de nube aprobados, reduciendo el riesgo de fugas de datos accidentales o malintencionadas.
Al analizar en tiempo real las cargas y descargas de archivos en la nube, los CASB pueden detectar y bloquear el malware antes de que se propague en el ecosistema de nube de la organización. Esto ayuda a prevenir amenazas que ingresan a través de aplicaciones de terceros comprometidas o documentos compartidos, manteniendo un entorno de colaboración limpio y seguro.
Los CASB ayudan a las organizaciones a cumplir con las normativas de privacidad y protección de datos como GDPR, HIPAA y PCI DSS, monitoreando cómo se almacenan, comparten y acceden los datos en la nube. Proporcionan capacidades de auditoría y generación de informes que ayudan a demostrar la conformidad, al tiempo que aplican políticas que impiden transferencias de datos no autorizadas o configuraciones incorrectas que podrían llevar a violaciones.
A medida que los empleados acceden a aplicaciones en la nube desde diversos dispositivos y ubicaciones, los CASB ayudan a mantener controles de seguridad consistentes para toda la fuerza laboral. Verifican las identidades de los usuarios, aplican políticas de acceso adaptativas basadas en el nivel de riesgo o el tipo de dispositivo, y aseguran que los datos sensibles permanezcan protegidos incluso cuando se accede a ellos de forma remota.
Al abordar la visibilidad, la conformidad, la prevención de amenazas y el control de acceso, los CASB unifican la seguridad en la nube bajo un marco único, que se vuelve más claro cuando se examina cómo funciona la tecnología.
Los CASB se integran con la infraestructura de seguridad existente para rastrear y controlar aplicaciones y datos basados en la nube mediante un proceso de:
Cuando se trata de elegir un agente de seguridad de acceso a la nube, es importante considerar criterios como las tecnologías actuales de la organización, las necesidades de seguridad y el presupuesto. Quizás lo más importante es que el CASB debería satisfacer las cuatro piedras angulares de Gartner (también llamadas pilares):
Hay varias formas de implementar los CASB. El método en línea configura el agente de seguridad de acceso a la nube como un proxy que intercepta el tráfico, entre el dispositivo que accede a la información y la ubicación de almacenamiento en la nube o la aplicación a la que se accede. De esta manera, protege los datos en movimiento.
Algunas aplicaciones en la nube carecen de una forma de redirigir el tráfico a un CASB basado en proxy, lo que significa que el entorno de nube completo puede no ser visible solo a través del método en línea. Aquí es donde puede ser necesaria una implementación basada en API, protegiendo los datos en reposo y proporcionando una visibilidad más completa. Dado que no es necesario redirigir el tráfico, un CASB basado en API puede aplicar políticas de seguridad en múltiples SaaS e IaaS sin afectar a la conectividad de los usuarios.
En realidad, una combinación de ambos tipos de CASB es probablemente la mejor opción.
Trend Vision One™ Cloud Security mejora la visibilidad de la nube, la gestión de riesgos en la nube y la eficiencia operativa, al tiempo que potencia la seguridad de la nube y la nube híbrida. Los paneles centralizados proporcionan evaluaciones de riesgo en tiempo real, gestión de exposición, supervisión y rutas de ataque previstas. Gracias a la completa visibilidad y control, la evaluación y priorización continuas y la gestión simplificada de costes y cumplimiento normativo, las organizaciones pueden utilizar Cloud Security para identificar y responder rápidamente a las amenazas tanto en las instalaciones como en la nube.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)