La seguridad de las aplicaciones de nube en la TI paralela

Foto: Microsoft

Un gran desafío para los equipos de seguridad TI empresarial ha sido el seguimiento de la TI paralela (Shadow IT) ante el crecimiento del trabajo móvil, remoto y el surgimiento del mundo del “perímetro posterior”.

El panorama de ese desarrollo paralelo, según expertos en ciberseguridad, hace que este problema sea particularmente difícil para los equipos de seguridad.

Y es que no se trata solamente del abandono a sus aplicaciones del centro de datos, sino del abandono al edificio por parte de los empleados como consecuencia de la COVID-19.

“En los buenos viejos tiempos, es posible que haya utilizado firewalls o puertas de enlace web seguras para brindarle visibilidad. Además de eso, las aplicaciones riesgosas o no autorizadas podrían bloquearse con un script de firewall o agregarse a una lista negra”.

Ahora, “con los empleados que trabajan desde casa, el perímetro de la red ha desaparecido”. Así lo ha sostenido Dylan Fermoyle, vicepresidente de Ventas en Corrata, una compañía miembro de la Asociación de Inteligencia de Seguridad de Microsoft (Microsoft Intelligent Security Association, MISA).

Su planteamiento revela que podría ser complicado tener una idea de lo que está pasando en este nuevo mundo y, mucho más, imponer el control.

Y es que la rápida adopción de SaaS (Software como Servicio) ha impulsado la computación en la nube y la transformación digital para muchas organizaciones.

Entonces, los sistemas de almacenamiento de archivos, CRM (Gestión de Relación de Clientes) y ERP (Planificación de Recursos Empresariales) ahora se entregan exclusivamente sobre una base SaaS.

“Los servicios basados en el modelo SaaS ofrecen fantásticas ventajas. Para empezar, no se requiere una infraestructura interna. Además, tienen un conjunto rico de funciones para usar y se entregan en plataformas web y móviles”.

Fermoyle ha mencionado que su bajo compromiso inicial y las actualizaciones automáticas de la versión hacen fáciles de adoptar, pero todo esto sin olvidar que sus ventajas “son infinitas”.

Imperando la Shadow IT

El directivo de Corrata se ha hecho eco de una investigación de Microsoft que muestra que las empresas, en promedio, utilizan más de mil aplicaciones SaaS y que TI desconoce más del 60 % de estas aplicaciones (las llamadas “TI en la sombra”, TI paralela o Shadow IT).

“Como resultado, los datos corporativos pueden escaparse fácilmente del control del ‘guardián’ de la empresa. Una vez que su CRM está en la nube, su visibilidad es limitada; es más desafiante ver cuando un vendedor que se marchará pronto ha descargado los detalles de contacto de toda su base de clientes”.

También podría pasar que se filtren en línea los diagramas de red, altamente sensibles, lo que dejaría a la empresa vulnerable a ataques de suplantación de identidad (phishing) o de intermediario.

Ante estas tendencias, la capacidad de descubrir y controlar el uso de aplicaciones en la nube en las organizaciones se ha vuelto fundamental, ya que las nuevas aplicaciones SaaS deben identificarse rápidamente y evaluarse los riesgos.

El ejecutivo ha explicado que las aplicaciones aprobadas se pueden integrar con los procesos de seguridad e identidad existentes, mientras que las aplicaciones riesgosas y no autorizadas se pueden bloquear.

“Es importante contar con mecanismos sólidos para descubrir el uso de aplicaciones en la nube y bloquear aplicaciones no aprobadas. Los escenarios de trabajo remoto y móvil presentan desafíos particulares porque están más allá del perímetro de la red”.

Por ejemplo, un empleado puede usar aplicaciones de almacenamiento en la nube (no autorizadas) para cargar datos del cliente o usar herramientas de automatización de marketing no aprobadas. “Esta es la razón por la que la visibilidad y la seguridad de las aplicaciones en la nube son fundamentales”.

La respuesta a esto, según Dylan Fermoyle, es lo que la industria llama “descubrimiento y control de aplicaciones en la nube de terminales”. Se trata del uso de soluciones de seguridad para terminales (TI paralela), como Corrata o Microsoft Defender ATP, para identificar el uso de aplicaciones en la nube y bloquear aplicaciones riesgosas o no autorizadas.

Seguridad endpoint

Una solución de seguridad de punto final recopila información de tráfico para descubrir cuáles aplicaciones están en uso y, luego, carga esta información en una solución de agente de seguridad de acceso a la nube (CASB) como Microsoft Cloud App Security.

“El administrador de TI utiliza el portal CASB para especificar qué aplicaciones deben bloquearse. El CASB reenvía automáticamente estas instrucciones a la solución de seguridad del punto final que aplica el bloqueo en el punto final”.

Justamente, desde Microsoft Cloud App Security se ha anunciado una integración con Microsoft Defender ATP para ejecutar el descubrimiento y control de la nube, basado en puntos finales, a los dispositivos Windows.

La integración de Corrata con Microsoft Cloud App Security, ahora, significa que los clientes de Microsoft pueden extender el mismo descubrimiento y controlar teléfonos y tabletas que forman la TI paralela.

Esto se traduce en que se pueden detectar automáticamente las aplicaciones en la nube que los empleados están usando en dispositivos móviles y tomar las medidas de seguridad adecuadas. “Es decir, Corrata actúa como un firewall en sus dispositivos móviles y tabletas no administrados”.

Corrata y Microsoft han trabajado juntos para garantizar que la integración de la solución Corrata con Microsoft Cloud App Security sea simple y fácil de implementar en la Shadow IT.