Las empresas de SaaS acceden a montones de datos de clientes. Si falla con la seguridad de SaaS, tendrá un impacto directo y duradero en su experiencia de usuario.
Las aplicaciones SaaS (o software como servicio) generan grandes cantidades de datos no estructurados que son difíciles de administrar. Se dice que los datos son el aceite de la era digital, que impulsan el crecimiento empresarial. Pero al igual que el petróleo, la difusión de datos conlleva una serie de problemas.
Según la Oficina de Evaluación Británica, cada día se realizan más de 60 000 intentos de piratería solo en el Reino Unido, y el número solo aumenta a medida que el teletrabajo ha debilitado el perímetro de seguridad de la oficina tradicional, abriendo muchos puntos de acceso para los piratas informáticos.
Pero hay otra pregunta que preocupa a los equipos de seguridad de TI: ¿Cuántos datos de seguridad de SaaS en la nube están en riesgo? Esto se debe a que el uso de aplicaciones SaaS como Facebook, Zoom o DropBox está fuera de control ya que los empleados trabajan desde casa lejos de los ojos de TI.
Según Rewind, en promedio, las empresas usan de 3 a 4 veces más aplicaciones SaaS de lo que sabe su departamento de TI, y BetterCloud predice que en 2022, el 90 % de las empresas confiarán en ellas para completar sus tareas comerciales.
Esta falta de visibilidad, combinada con la falta de información sobre qué empleados tienen acceso a las aplicaciones y sus datos confidenciales, apunta a brechas en los sistemas de seguridad de las empresas.
El problema de los datos no estructurados
Si bien las aplicaciones SaaS almacenan grandes cantidades de datos estructurados y no estructurados, son estos últimos los que plantean los mayores desafíos para las empresas, como selfies, archivos de video y audio, e incluso archivos de correo electrónico.
La falta de una política de identidad adecuada que pueda regir el acceso de los empleados a estas aplicaciones SaaS y sus datos es uno de los principales riesgos de seguridad cibernética para las organizaciones, ya que los datos no estructurados son un factor importante en el crecimiento del compromiso de seguridad .
Para comprender mejor el riesgo al que están expuestas las empresas en relación con las aplicaciones y los datos de SaaS, así como el estado de los datos no estructurados y las prácticas de seguridad relacionadas, SailPoint realizó recientemente un estudio con Dimensional Research que demostró cuán compleja es la tarea de seguridad y control de datos.
Vemos que el 92% de las empresas están trasladando sus datos no estructurados a la nube. Sin embargo, el 76 % de las empresas enfrentaron problemas de seguridad, incluido el acceso no autorizado, la pérdida de datos, multas reglamentarias y más.
Más del 40% de los encuestados admitieron que no saben dónde están sus datos no estructurados. Casi todas las empresas encuestadas mencionaron que administrar el acceso a datos no estructurados es difícil, citando múltiples desafíos, como ser demasiado grandes, no tener una solución única para acceder a múltiples almacenamientos y no tener visibilidad de acceso que muestre dónde están los datos y quién es el propietario.
No es de extrañar que las empresas estén gastando cantidades récord en ciberseguridad para proteger sus ganancias de transformación digital. Según el informe de Canalys, la inversión en nuevas tecnologías es la máxima prioridad para el gasto en prevención de la seguridad para el 50% de las empresas europeas.
Sin embargo, a pesar de sus mejores esfuerzos e intenciones, la cantidad de ataques exitosos continúa aumentando como nunca antes, y Canalys informa que "se han comprometido más cuentas en solo 12 meses que en los 15 años anteriores combinados".
Soluciones de protección SaaS
En el esquema SaaS/FaaS, la protección de la infraestructura del servicio está encomendada al proveedor. Si utiliza un servicio de un proveedor importante, se garantiza que tendrá los mecanismos básicos de protección, monitoreo y respuesta, tolerancia a fallas, copia de seguridad y recuperación del sistema.
Por ejemplo, puede leer sobre la arquitectura de seguridad de la información de los servicios en la nube de Google en el enlace . Pero la protección del contenido del servicio sigue siendo prerrogativa del usuario, ya sea la correspondencia por correo, los archivos en un recurso de archivo o el código fuente de la aplicación.
Muchos proveedores de SaaS y FaaS ofrecen mecanismos de protección integrados, por ejemplo, Advanced Threat Protection en Microsoft Office 365 . Implementan el conjunto mínimo requerido de funciones de protección, pero, por regla general, son superficiales y no lo suficientemente personalizables. Otro ejemplo es Google App Engine, que ofrece firewalls integrados (incluido un filtro DDoS) y Google Cloud Security Scanner, un escáner de aplicaciones.
Es posible utilizar la redirección de tráfico a través de su propio nodo de filtrado. En particular, la protección del flujo de correo a través de un salto de filtrado adicional. Para aplicaciones web, el uso de soluciones WAF como proxy inverso. Puede organizar cualquier política de filtrado que necesite en su sitio, de forma similar a los métodos tradicionales. Pero esta opción es difícil de organizar en cuanto al enrutamiento y puede dar lugar a la aparición de un cuello de botella (BottleNeck) de cara a la pasarela de contenidos.
Qué productos en el mercado ayudan a proteger los datos de los clientes al usar los servicios en la nube SaaS/FaaS/PaaS/CaaS:
- En el caso de SaaS, se trata de Cloud Access Security Brocker (CASB).
- La opción fPaaS o CaaS se puede proteger con la solución Cloud Workload Protection Platform (CWPP).
- En el caso de aplicaciones serverless o FaaS, el usuario puede utilizar análisis de código estático y API Gateway.
En el caso de CASB, la integración con los productos en la nube se realiza a través de las API de transferencia de estado representacional ( REST ) y no requiere redirigir el tráfico de correo electrónico o usar un proxy web. Se agrega e integra un nodo como un proxy directo o inverso. La mejor opción es utilizar una instalación híbrida. CASB le permite escanear el correo entrante y saliente en busca de malware y aplicar políticas de seguridad. La solución realiza las siguientes funciones principales:
- Seguimiento y auditoría. Seguimiento de Shadow IT: uso de servicios de terceros. Shadow IT se refiere a dispositivos, software y servicios de TI que están presentes en una organización pero que no son mantenidos por el departamento de TI. No están en el balance del departamento de TI, su estado y trabajo no están controlados, además, es posible que el departamento de TI no sepa nada sobre ellos. Estos incluyen Amazon AWS, GPC, amoCRM y más.
- Protección contra ataques de phishing y URLs de phishing. A veces, análisis y detección adicionales del ataque Business Email Compromise (BEC) utilizando inteligencia artificial (IA) y aprendizaje automático.
- Encuentre y bloquee el malware conocido, incluidos los exploits ocultos. A veces busca malware desconocido mediante mecanismos de aprendizaje automático, análisis de archivos de sandbox, técnicas de detección de ofuscación interna.
- Implementación de funciones de prevención de pérdida de datos (DLP), incluidos los recursos para compartir archivos.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Gracias ☺️

Fecha actualizacion el 2022-02-06. Fecha publicacion el 2022-02-06. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: hackread