Asegurar el SaaS: más protección, menos gestión

Comienza un día perfecto: se despierta, toma un café seguido de un delicioso desayuno y disfruta de un viaje sin tráfico al trabajo. Luego, enciende su sistema para comenzar el frustrante y laborioso proceso de evaluar las detecciones de amenazas en los diferentes entornos SaaS de su organización.

Solo con usar el correo electrónico de Office 365, OneDrive, SharePoint Online, Box y Dropbox, hay al menos tres entornos diferentes para revisar y comprobar la protección contra la última violación del día.

Mantenerse al tanto del panorama de amenazas en constante evolución, junto con la responsabilidad de asegurar y gestionar diferentes aplicaciones SaaS en toda la organización, es una tarea difícil y minuciosa. El uso de soluciones dispares con protecciones basadas en silos aporta una complejidad adicional y un alto potencial de políticas mal configuradas, que aumentan su riesgo. Para garantizar la protección frente a las últimas amenazas SaaS, ya sean de correo electrónico o almacenamiento de archivos, la tecnología debe mantener el ritmo de los cambios de tendencias.

SonicWall Cloud App Security (CAS) garantiza este requisito al introducir nuevas características y mejoras a lo largo del año. Nuestra versión inicial introdujo la protección de SonicWall en su entorno SaaS, con una protección avanzada contra amenazas que abarca todo el correo electrónico SaaS y el almacenamiento de archivos SaaS en una única solución. Nuestra versión de febrero de 2020, también conocida como CAS 2.6.0, amplía aún más las capacidades y eficiencias de protección.

Estas son algunas de las nuevas características y mejoras añadidas a CAS:

Detener las fugas de datos sensibles en correos salientes

La prevención de pérdida o fuga de datos (DLP) suele ser un concepto abrumador para muchas organizaciones. En las empresas de todos los sectores industriales del mundo, se han perdido datos sensibles de casi todas las formas imaginables. Como método principal de comunicación externa, el correo electrónico es una fuente común de exposición.

Se requiere una vigilancia constante para evitar que se filtren fuera de la organización datos sensibles como información de identificación personal (PII), datos médicos del paciente, información de tarjetas de crédito o datos financieros. Una amplia variedad de incidentes de pérdida de datos de alto perfil ha costado a las organizaciones millones de dólares en gastos directos e indirectos y ha causado enormes daños a las marcas y reputaciones. Independientemente de que los datos fueran robados o se filtraran de forma accidental o intencionada, las consecuencias comerciales son las mismas.

Evitar que los datos sensibles se envíen externamente a través del correo electrónico debe ser un componente fundamental de cualquier política de seguridad de correo electrónico. Las políticas de correo electrónico de Office 365 y Prevención de pérdida de datos (en línea) de Gmail interceptan y bloquean los correos electrónicos salientes que contienen datos sensibles antes de que puedan abandonar la organización. Utilizar plantillas basadas en el cumplimiento normativo para evitar la pérdida de datos a través del correo electrónico requiere tan solo unos cuantos clics.

Identificar el compromiso de credenciales

Las desviaciones del patrón de comportamiento «normal» de un usuario, denominadas anomalías, pueden ser indicativas del compromiso de credenciales o de un ataque de apropiación de cuenta. Utilizando IA para el análisis del comportamiento del usuario final (EUBA), CAS identifica y alerta sobre estas desviaciones en todo su panorama SaaS. Del mismo modo que la IA evoluciona, las capacidades de las características también lo hacen.

Ampliación de alertas

Cuando se detectan desviaciones en el comportamiento, los administradores necesitan saberlo INMEDIATAMENTE, no a la mañana siguiente cuando miren un panel de control. Hemos ampliado las alertas para la detección de anomalías más allá del panel de control ofreciendo a los administradores de CAS la posibilidad de recibir alertas por correo electrónico. Basta con marcar la opción «Email anomaly alerts to admins» (Enviar alertas de anomalías a administradores por correo electrónico) ubicada en Configuration>Security App Store>Anomaly Detection>Configure para que las alertas se envíen directamente a su buzón.

Gestión de excepciones

En algunas situaciones, la actividad señalada como anómala es legítima. Los empleados tienen emergencias, cambios en sus funciones laborales o pueden producirse patrones inusuales de viajes de negocios. A menudo, los equipos de TI y Seguridad son los últimos en saberlo. Si acaso tienen conocimiento de ello, suele ser a través de una alerta que se activa por un nuevo comportamiento del usuario.

Las excepciones a las anomalías ofrecen una flexibilidad adicional al brindar la posibilidad de añadir actividades específicas a una lista blanca. Si bien las opciones de lista blanca disponibles son específicas para el tipo de detección (por ejemplo, sospecha geográfica u otra), existe la posibilidad de crear una lista blanca para un período definido o de forma permanente para todos los tipos de actividad detectados.

Mayor eficiencia con flujos de trabajo mejorados y más visibilidad

La gestión de tareas y excepciones puede formar parte de la vida diaria de los administradores de seguridad; por lo tanto, es fundamental una gestión eficiente y simplificada con protección de vanguardia nativa de la nube que abarque sus aplicaciones SaaS de almacenamiento de archivos y correo electrónico para organizaciones de cualquier tamaño. Se han mejorado varios flujos de trabajo clave para aumentar la eficiencia y simplificar aún más la gestión.

Crear reglas de lista blanca o negra antiphishing desde un evento de seguridad

El proceso de crear reglas de lista blanca y negra desde cero puede ser complejo y engorroso. Hemos simplificado el proceso incluyendo la posibilidad de agregar reglas desde un evento específico. Al seleccionar una de las opciones, los campos se rellenan automáticamente con los detalles del evento. A partir de ahí, puede modificar o anular la selección de campos según sea necesario.

Usar Mail Explorer para identificar fácilmente mensajes según criterios específicos

La vida del administrador de seguridad rara vez es aburrida. Cuando quiera encontrar un correo electrónico específico enviado o recibido por un usuario, debe poder hacerlo de manera rápida y sencilla. Mail Explorer ofrece la posibilidad de identificar y adoptar medidas fácilmente sobre correos electrónicos específicos con tan solo unos cuantos clics. El uso de la herramienta ofrece flexibilidad no solo para localizar rápidamente correos electrónicos, sino también para ponerlos en cuarentena o incluirlos en listas negras.

Personalización del panel de control para obtener una mejor vista

Cada organización y cada administrador son diferentes. Añadir la posibilidad de guardar personalizaciones del panel de control como una preferencia del usuario permite que cada administrador tenga una vista personalizada. Ya se trate de actualizar un widget de un evento de seguridad para mostrar datos de una consulta personalizada o de aislar tipos de eventos específicos, la flexibilidad adicional le permite definir qué es importante.

Aumentar el cumplimiento con permisos de solo lectura

Como administradores, nos enfrentamos al dilema constante de determinar quién necesita acceso para gestionar un producto y quién necesita acceso únicamente a datos o informes. El espacio de trabajo MySonicWall agiliza la gestión de permisos de acceso para los productos de SonicWall, incluido CAS. Al ofrecer la posibilidad de restringir los permisos a una vista de «solo lectura», permite el acceso de los recursos a los datos del producto sin la capacidad para modificar los controles o las políticas de seguridad.

This post is also available in: Inglés Francés Alemán

Vishnu Chandra Pandey
Technical Marketing Engineer | SonicWall
Vishnu handles technical marketing responsibilities for SonicWall security services. Prior to SonicWall, Vishnu spent the last decade working with the biggest names in network security, which included focus on firewall and VPN technologies. His last role was focused on working with Fortune 500 banking, retail and healthcare sector organizations on best practices, how to identify security loopholes and implement automation strategies across multiple products and technologies.
0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario