En junio, anunciamos el próximo lanzamiento de una función que permitiría a los usuarios de Cloudflare Zero Trust crear fácilmente políticas HTTP precargadas en Cloudflare Gateway (la solución de puerta de enlace web segura de Cloudflare) a partir de los problemas identificados por CASB, un nuevo producto de Cloudflare que conecta, explora y supervisa tus aplicaciones SaaS, como Google Workspace y Microsoft 365, en busca de problemas de seguridad.
La 12.ª Semana aniversario de Cloudflare está a punto de terminar, y queríamos destacar, de la forma que nos caracteriza, esta nueva función en la práctica.
¿Qué es CASB? ¿Qué es Gateway?
Para resumirlo rápidamente, Cloudflare CASB, basado en la API, ofrece a los equipos de TI y de seguridad una manera rápida y eficaz de conectar, explorar y supervisar sus aplicaciones SaaS en busca de problemas de seguridad, como exposiciones de archivos, configuraciones incorrectas y Shadow IT. En solo unos clics, los usuarios pueden ver una lista completa de los problemas de seguridad que podrían estar afectando a la seguridad de sus aplicaciones SaaS, entre ellas, Google Workspace, Microsoft 365, Slack y GitHub.
Cloudflare Gateway, nuestra oferta de enlace de puerta web segura (SWG), permite a los equipos supervisar y controlar las conexiones de salida que se originan en los dispositivos de punto final. Por ejemplo, ¿no quieres que tus empleados accedan a sitios web de apuestas o redes sociales en los dispositivos de la empresa? Simplemente bloquea el acceso a estas páginas en nuestro panel de control de Zero Trust, fácil de usar.
Problemas existentes
Como destacamos en nuestra publicación anterior, la Shadow IT (o las aplicaciones de terceros no aprobadas que utilizan los empleados) sigue siendo uno de los mayores desafíos de los administradores de TI en la era de la nube. Cuando los empleados otorgan acceso a servicios externos sin el consentimiento de su departamento de TI o de seguridad, se arriesgan a que actores maliciosos accedan a los datos más confidenciales de la empresa que alojan estas aplicaciones SaaS.
Otro problema importante que afecta a la seguridad de los datos almacenados en la nube es la exposición de archivos debido a un uso compartido excesivo. Cuando un empleado comparte un documento confidencial de Google Doc con otra persona mediante un enlace público, ¿lo sabe tu equipo de TI o de seguridad? Y, aunque así sea, ¿tienen la manera de minimizar el riesgo y bloquear el acceso al mismo?
Ahora que clientes de todo el mundo utilizan estos dos productos, nos complace compartir cómo se puede ir más allá de la visibilidad y de un conocimiento básico de los problemas de seguridad de SaaS. ¿Qué se supone que deben hacer los administradores a continuación?
Gateway + CASB: bloquear las amenazas identificadas en tres (sí, tres) clics
Ahora, cuando CASB descubre un problema (lo que llamamos un Resultado), es posible crear fácilmente una política de Gateway correspondiente en solo tres clics.
Esto significa que ahora los usuarios pueden generar automáticamente políticas de Gateway detalladas para impedir la continuidad de comportamientos inadecuados específicos, al mismo tiempo que se sigue permitiendo el acceso y el uso esperados conformes con la política de la empresa.
Ejemplo 1: impedir que los empleados puedan cargar archivos a su Google Drive personal
Un caso de uso común que escuchamos durante el programa beta de CASB es la tendencia de los empleados a cargar datos corporativos (documentos, hojas de cálculo, archivos, carpetas, etc.) a sus cuentas personales de Google Drive (o similar), con el subsiguiente riesgo que supone que la propiedad intelectual salga de un entorno corporativo seguro. Combinando Gateway y CASB, ahora los administradores de TI pueden bloquear directamente la actividad de carga de archivos, para que solo se pueda realizar en el inquilino corporativo de Google Drive o Microsoft OneDrive.
Ejemplo 2: restringir las funciones de carga y descarga a aquellos usuarios que compartan una cantidad excesiva de archivos de forma reiterada
Un buen caso de uso existente de Cloudflare CASB ha sido la capacidad de identificar a los empleados que habitualmente comparten una cantidad excesiva de archivos en sus inquilinos de Google o Microsoft con cualquier persona que tenga el enlace, mediante correos electrónicos fuera de su empresa, etc.
Ahora, una vez identificados estos empleados, los administradores de CASB pueden crear políticas de Gateway para bloquear la actividad de carga y descarga de archivos a usuarios específicos hasta que se haya corregido el comportamiento.
Ejemplo 3: impedir las cargas de archivos a las aplicaciones no aprobadas y de Shadow IT
Para abordar la preocupación sobre Shadow IT, es posible personalizar las políticas de Gateway que se originan en CASB, incluso restringir los sucesos de carga y descarga de archivos solo a las aplicaciones SaaS que utiliza tu organización. Supongamos que tu empresa utiliza Box como su solución de almacenamiento de archivos. En solo unos clics, puedes utilizar tu Resultado de CASB identificado para crear una política de Gateway que bloquee la actividad a cualquier aplicación de uso compartido de archivos que no sea Box. Esto ofrece a los administradores de TI y de seguridad la tranquilidad de que sus archivos solo llegarán a las aplicaciones en la nube aprobadas que utilicen.
Empieza hoy con Cloudflare Zero Trust
En última instancia, el poder de Cloudflare Zero Trust reside en ser una única plataforma unificada cuya fortaleza radica en su combinación de productos y funciones. Mientras continuamos trabajando para llevar estas nuevas e interesantes soluciones al mercado, creemos que es igualmente importante destacar sus sinergias y casos de uso asociados, esta vez de Cloudflare Gateway y CASB.
Si aún no utilizas Cloudflare Zero Trust, no dudes en empezar hoy mismo. Regístrate aquí para descubrir tú mismo la plataforma con 50 usuarios gratuitos.
Si ya conoces y te gusta Cloudflare Zero Trust, ponte en contacto con tu representante de ventas de Cloudflare para empezar con CASB y Gateway. Estamos deseando escuchar los interesantes casos de uso que descubres en esta funcionalidad de productos cruzados.