El mercado de seguridad en la nube se está transformando

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

La transformación del mercado de proveedores de Servicios de la nube contempla diferentes ofertas para dar seguridad a las empresas:

Proxy inverso: se puede implementar como puerta de enlace local o como el método más popular, como SaaS. Esto se realiza cambiando la forma en que funciona la autenticación diciéndole al servicio en la nube que la solución CASB es el origen de la autenticación. El CASB pasa la autenticación al proveedor IDaaS, pero, lo que es más importante, deja la URL como perteneciente al CASB y no al servicio de la nube. Esta es una forma de proporcionar la posibilidad de insertar el CASB frente a los usuarios finales que acceden al servicio SaaS sin tener que tocar la configuración del punto final.

 Proxy de reenvío – Puede implementarse como una nube o en el local, y algunos vendedores pueden implementar agentes de software en dispositivos de punto final o perfiles de paso para la gestión empresarial móvil (EMM) para aplicar o utilizar otros métodos como DNS y proxy de configuración automática (PAC ) Archivos. Es el método de implementación más intrusivo desde el punto de vista del usuario final, ya que hay que forzar el tráfico hacia el CASB.

Modo API: aprovecha las características nativas del servicio SaaS en sí mismo al permitir que el CASB acceda directamente a la API del servicio. Este modo también permite a las organizaciones realizar una serie de funciones como telemetría de registro, visibilidad y control de políticas y funciones de inspección de seguridad de datos en todos los datos en reposo en la aplicación o servicio de la nube. El CASB puede ofrecer opciones de gestión de claves locales o hospedadas. El modo API permite aprovechar las características CASB nativas y cada vez más numerosas de protección de datos del servicio SaaS, ofrecidas por el propio proveedor de SaaS, mediante el cual realiza funciones de cifrado / tokenización, pero el final los usuarios todavía controlan las claves.

 

 

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS