Seguridad de datos: plataformas SASE

Servicios de Computación en la Nube Plataformas SASE

Compartir publicación

Seguridad de datos más allá de la red: plataformas SASE (Secure Access Service Edge). Las empresas son muy adaptables, como ha demostrado la crisis de la pandemia. Rápidamente se crearon nuevos flujos de trabajo que mantienen las operaciones comerciales funcionando completamente digitalmente.

La colaboración se lleva a cabo a través de herramientas de colaboración, los documentos importantes se procesan a través de aplicaciones en la nube y la coordinación personal en casos individuales a través de servicios de mensajería en dispositivos móviles privados. Sin embargo, los cambios en el entorno de trabajo digital dificultan que las empresas garanticen la seguridad de los datos.

Acceso dinámico a aplicaciones locales y en la nube

La necesidad de poder mantener los procesos comerciales independientemente de la ubicación en caso de emergencia lleva al límite el modelo tradicional de arquitectura radial, en el que las aplicaciones, los datos y los usuarios se encuentran dentro de la red de la empresa. Se requiere acceso dinámico desde cualquier lugar a las aplicaciones locales y en la nube, así como a la web. Al mismo tiempo, se debe garantizar la seguridad de los datos.

Para proteger a los usuarios, los dispositivos y los datos más allá del perímetro de la red, las empresas se han actualizado con soluciones de seguridad adicionales, en su mayoría independientes. Sin embargo, este no es un enfoque ideal, en varios aspectos. Por un lado, operar varias soluciones independientes genera costos más altos en promedio. Además, la duplicación manual de políticas de seguridad en productos y paneles puede aumentar la probabilidad de errores y generar protecciones inconsistentes.

Amenazas más allá del perímetro de la red

Se requiere un enfoque integral y holístico para una mayor eficiencia y mayor seguridad. Sin embargo, para hacer esto, las empresas deben cuestionar fundamentalmente todas las soluciones que operan y sus funciones. Cuando se trata de la seguridad de los datos, más allá del perímetro de la red no solo existen peligros de atacantes externos, sino también del comportamiento arriesgado de los empleados.

Por lo tanto, debe ser una preocupación central para las empresas proteger sus datos, sin importar dónde se encuentren. Los puntos de partida para comprobar las medidas de seguridad existentes están dados por las diversas rutas concebibles que pueden tomar los datos dentro de la organización. ¿Los empleados utilizan sus propios dispositivos para acceder a los recursos de la empresa? ¿Es posible que esto suceda a pesar de que ha sido prohibido? ¿Los datos de la empresa se mueven a cuentas privadas con servicios en la nube? ¿Se pueden cumplir los requisitos de protección de datos, por ejemplo, en el curso de un incidente o una solicitud de eliminación, de acuerdo con la ley y con un esfuerzo razonable?

Tecnologías CASB, ZTNA y SWG para interacciones seguras

Los enfoques holísticos para la seguridad de los datos fuera de su propia red son compatibles con las soluciones Secure Access Services Edge (SASE). Estas son plataformas de seguridad que combinan varias soluciones de seguridad de red y nube bajo un mismo techo, en particular, las tecnologías Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) y Secure Web Gateway (SWG). Estas soluciones permiten a las organizaciones proteger los datos y las amenazas en cada interacción entre dispositivos, aplicaciones, destinos web, recursos locales e infraestructura. Esencialmente, las diversas ofertas de SASE ofrecen las siguientes funciones principales:

visibilidad de datos

Ciertas características hacen posible rastrear las rutas de los datos de la empresa y las actividades de los usuarios asociados. Con ellos, las empresas pueden ver qué documentos intercambian los empleados, con quién y cómo se intercambian y en qué medida estas actividades conllevan riesgos de pérdida de datos. Además, las organizaciones pueden rastrear y documentar los movimientos de datos sujetos a regulaciones específicas de la industria para demostrar que están seguros en la nube, la web y los recursos locales.

Proteccion de datos

Los datos empresariales requieren un control contextual. Esta es la única forma de garantizar que la información confidencial no caiga en manos equivocadas. Las políticas granulares de prevención de pérdida de datos (DLP) identifican información confidencial para proteger los datos en la web, las soluciones SaaS e IaaS y las aplicaciones locales. Por lo tanto, DLP evita la fuga de datos durante el acceso y la exfiltración a través de Internet.

Gestión de identidad y acceso (IAM)

La autenticación de los usuarios es el primer paso hacia una seguridad inteligente y consciente del contexto. Las herramientas de inicio de sesión único (SSO) sirven como un único punto de autenticación para todos los recursos corporativos, mientras que la autenticación multifactor (MFA) requiere otra forma de verificación de identidad, como un token de SMS enviado por mensaje de texto. IAM protege tanto a las organizaciones como a sus empleados de actores maliciosos que intentan secuestrar sus cuentas de usuario.

Protección contra amenazas

Dado que los ciberdelincuentes cambian constantemente sus métodos de ataque, las organizaciones también deben prepararse para lo imprevisto. Las plataformas SASE bloquean tanto el malware conocido como el de día cero en todos los recursos, impidiendo el acceso a objetivos web maliciosos que contienen infecciones de malware y campañas de phishing. Además, pueden identificar y detener amenazas internas, ya sea causadas por usuarios desprevenidos o piratas informáticos con credenciales robadas.

Seguridad consistente

Las nuevas formas de trabajar y la digitalización continua requieren que las empresas rediseñen su estrategia de seguridad desde la perspectiva de los datos. Las plataformas SASE representan una forma de crear una seguridad de datos completa, reemplazar las herramientas de seguridad existentes y controlar toda la infraestructura de seguridad de forma centralizada a través de un único panel. De esta manera, las empresas pueden adaptar eficientemente sus medidas de seguridad a los nuevos requisitos futuros. Más sobre plataformas SASE en bitglass.com.

[ID de starbox = 4]

 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más