CASB: la integración como eje de la dinámica del negocio

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Los CASB proporcionan una serie de puntos críticos de integración con una infraestructura de seguridad empresarial existente. 

Estos puntos de integración juegan un papel importante en la prevención de la entrega de seguridad de la empresa de convertirse en otro silo. Los puntos de integración de CASB cubren la gestión de identidades y accesos (IAM) y IDaaS, la reutilización de las políticas de seguridad DLP existentes para la nube, la integración con la gestión de claves de encriptación local y la integración de eventos con tecnologías como la información de seguridad y la gestión de eventos de telemetría de seguridad de una organización.

Al mismo tiempo, soportan una serie de procesos de seguridad existentes, como respuesta a incidentes y cumplimiento.

Los propios CASB también ofrecen APIs que pueden ser utilizadas por las empresas para aprovechar las oportunidades de automatización e integración, e instrumentarlas e integrarlas con otras herramientas de gestión sean estas de carácter estructurado o no.

Tecnologías Cross-Over sobre CASB

Aunque los CASB entregan una serie de nuevas características de red al panorama de tecnología de seguridad, también ofrecen características que se han encontrado históricamente en otros silos de tecnología o conjuntos de soluciones.

Principalmente, estos vienen en forma de control de acceso, tokenización, cifrado, prevención de pérdida de datos y análisis, aprovechando el poder de procesamiento de datos distribuidos que brindan herramientas como Hadoop.

En algunas áreas, como DLP y UEBA, las capacidades disponibles en CASB no coinciden totalmente con las de los mejores proveedores de esos mercados, pero a menudo son suficientes para muchas organizaciones.

Las empresas no deben tratar los datos utilizados en aplicaciones SaaS en la nube aisladas de entornos de datos locales.

Existe hoy una necesidad crítica de establecer políticas y controles de seguridad de datos para toda la empresa basados ​​en procesos de gobierno de seguridad de datos, para dar sustentabilidad al gobierno de las TI.

 

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris