El uso de servicios en la nube continúa teniendo un importante crecimiento dentro de las organizaciones, principalmente por las ventajas que ofrece, como por ejemplo poder acceder a información o aplicaciones desde cualquier dispositivo que tenga acceso a Internet.
En este espacio hemos expuesto medidas de seguridad a considerar previo, durante y después del envío de información a la nube, así como de las bondades y riesgos cuando se migra a esta tecnología.
En esta publicación revisaremos a los denominados Agentes de Seguridad para el Acceso a la Nube (o CASB: Cloud Access Security Broker), una categoría de herramientas de seguridad que ha tenido un auge importante en los últimos meses.
Nuevas opciones de seguridad para el uso de la nube
Los CASB surgen como una necesidad para atender riesgos de seguridad considerados en menor grado por los proveedores de Software como Servicio (SaaS por sus siglas en inglés), uno de los modelos de servicio de cloud computing, que se refiere básicamente al uso de software almacenado y gestionado en servidores de terceros.
Los proveedores generalmente se enfocan en brindar medidas de protección contra ataques a las aplicaciones e infraestructura de red que ofrecen en la nube. En este caso, los CASB buscan proteger de ataques orientados a la información y los usuarios, con la ventaja de que son gestionados por la propia organización.
Gartner lo define como los “puntos que refuerzan las políticas de seguridad utilizadas en la nube, y que se ubican entre los usuarios y los proveedores de servicios cloud, para combinar e intercalar las políticas de seguridad de la organización, relacionadas con la manera en la que se accede a los recursos”.
Básicamente, el concepto se refiere a la implementación de una solución de seguridad para permitir la efectiva aplicación de los lineamientos que las organizaciones han definido para el uso de la nube, desde el momento en el que se genera la información, hasta que ésta llega a las aplicaciones de terceros.
Características de los CASB
La principal característica que poseen es que operan como intermediarios entre las aplicaciones de la nube y los usuarios, con el objetivo de proveer visibilidad (que puede incluir entre otras cosas registros de auditoría, alertas de seguridad o reportes) y seguridad de los datos (a través de control de acceso, prevención de fuga de información, cifrado, entre otras opciones).
La arquitectura de un CASB varía de un proveedor a otro, aunque generalmente cuentan con un mecanismo proxy, sobre el que se construye la solución. De esta manera, se tiene la capacidad de inspeccionar todo el tráfico que va hacia y desde las aplicaciones en la nube, lo que permite conocer las actividades realizan los usuarios que utilizan los servicios.
Otra característica de estas herramientas es que pueden ofrecer opciones de protección en distintas fases, considerando desde los equipos con los cuales se conectan los usuarios, la red que utilizan, las características de acceso hasta las aplicaciones en la misma nube.
En este sentido, no solo buscan proteger el acceso a la nube y la información almacenada en la misma, la protección se considera desde el momento en el que ésta se crea, es decir, considerando el dispositivo con el que acceden los usuarios, por lo que entre las opciones de seguridad que ofrecen se encuentran la clasificación de información que se transfiere a la nube, cifrado de datos sensibles o la accesibilidad solo a usuarios autorizados que consumen esta información.
En cuanto al acceso, se considera el registro y monitoreo de características como las siguientes:
• Visibilidad: se refiere a las actividades y conducta de los usuarios de las aplicaciones en la nube.
• Identidad: relacionada con la autenticación centralizada de los usuarios para poder acceder a las aplicaciones.
• Control de acceso: que se ejecuta para cada aplicación desde los CASB.
La implementación y gestión de una arquitectura de este estilo tiene un impacto directo sobre las aplicaciones y dispositivos que pueden soportar, por lo que esta deberá ser adaptada a las necesidades y características de cada organización, siempre buscando el equilibrio entre la operación y la protección.
En definitiva, estas soluciones de seguridad surgen como una opción más para aumentar los controles de seguridad durante todo el trayecto de la información, de aquellas organizaciones que han migrado hacia el uso de la nube, en busca de mejorar la experiencia de los usuarios al utilizar esta tecnología.