Su organización está evaluando agentes de seguridad de acceso a la nube para habilitar de forma segura servicios en la nube autorizados y no autorizados. Esta lista de preguntas le ofrece ejemplos específicos basados en casos que le ayudarán a diferenciar las funcionalidades de los distintos proveedores de CASB que esté evaluando.
1. ¿Puedo controlar las actividades en las aplicaciones en la nube gestionadas y no gestionadas en lugar de tener que bloquear todos los servicios?
R: En lugar de aplicar medidas exageradas bloqueando todo un servicio, es preferible orientarse al detalle en una actividad, por ejemplo, «compartir». Se puede hacer por categorías, por ejemplo, en cualquier servicio de almacenamiento en la nube. De esta manera, puede autorizar, en lugar de bloquear, los servicios mientras mitiga el riesgo.
2. ¿Puedo aplicar mis políticas de datos confidenciales en los servicios en la nube y en la ruta hacia ellos? ¿Puedo reducir los falsos positivos examinando solamente las transacciones en la nube que realmente importan?
R: En lugar de buscar y proteger contenidos solo en su servicio autorizado, hágalo tanto en los servicios autorizados como en los no autorizados, y para el contenido que está en reposo y en tránsito. Además, minimice los falsos positivos y aumente la precisión reduciendo el área de la superficie por el contexto. Filtre las transacciones en la nube que le preocupan eliminando usuarios, servicios, categorías, ubicaciones y actividades de lo que inspecciona y aplica políticas.
3. ¿Puedo aplicar políticas basadas en grupos o unidades organizativas de Microsoft Active Directory?
R: En lugar de cargar o introducir datos de usuario manualmente, aplique políticas que incorporen grupos del directorio de la empresa, como Microsoft Active Directory.
4. ¿Puedo detectar anomalías en la actividad de la nube, como un exceso de descargas o usos compartidos en cualquier servicio, o si los usuarios envían ficheros con el nombre o la extensión cambiados?
R: En lugar de detectar anomalías solo en los servicios autorizados o en un nivel detallado, como el acceso, detecte anomalías basadas en las actividades de cualquier servicio, ya sea autorizado o no autorizado.
5. ¿Puedo supervisar e informar sobre la actividad en los servicios regulados, como los financieros y contables, a efectos de cumplimiento?
R: En lugar de mantener los servicios regulados en las instalaciones, mígrelos a la nube a la vez que cumple con leyes tales como la Sarbanes-Oxley o equivalentes. Informe sobre el acceso y las modificaciones de datos dentro de los sistemas de registro en la nube.
6. ¿Puedo aplicar políticas de forma remota, incluso en clientes móviles y sincronizados?
R: En lugar de excluir la supervisión y el control local de su modelo de seguridad en la nube, aplique sus políticas dondequiera que se encuentren sus usuarios y sea cual sea su dispositivo.
7. ¿Puedo mitigar el riesgo de los usuarios con cuentas comprometidas?
R: Identifique a los usuarios que acceden a sus servicios con credenciales de cuentas comprometidas y protéjase de ellos.
8. ¿Puedo encontrar y subsanar amenazas y malware en mis servicios en la nube?
R: Identifique las amenazas y el malware en los servicios en la nube o en las rutas entre estos y aplique medidas de protección.
9. ¿Aumentaría el valor de mis inversiones actuales al permitirme integrarme con soluciones locales como DLP, SIEM, sandbox de malware y EDR?
R: En lugar de implementar la seguridad en la nube en un silo, incremente el valor de sus inversiones actuales añadiendo un agente de seguridad de acceso a la nube.
10. ¿Me proporcionarían ustedes unas opciones de implementación que satisfagan mis requisitos, incluyendo la posibilidad de mantener todos mis datos en mis instalaciones? ¿Es la solución una inversión a futuro?
R: En lugar de verse en la obligación de seguir el modelo de implementación de un proveedor de CASB, elija la implementación que mejor se adapte a sus necesidades, ahora y en el futuro.