Suscríbete para recibir notificaciones de nuevas publicaciones:

Gateway + CASB: la mejor combinación para la seguridad SaaS

2022-09-30

3 min de lectura
Esta publicación también está disponible en English, 日本語 y 简体中文.

En junio, anunciamos el próximo lanzamiento de una función que permitiría a los usuarios de Cloudflare Zero Trust crear fácilmente políticas HTTP precargadas en Cloudflare Gateway (la solución de puerta de enlace web segura de Cloudflare) a partir de los problemas identificados por CASB, un nuevo producto de Cloudflare que conecta, explora y supervisa tus aplicaciones SaaS, como Google Workspace y Microsoft 365, en busca de problemas de seguridad.

Gateway + CASB: alphabetti spaghetti that spells better SaaS security

La 12.ª Semana aniversario de Cloudflare está a punto de terminar, y queríamos destacar, de la forma que nos caracteriza, esta nueva función en la práctica.

¿Qué es CASB? ¿Qué es Gateway?

Para resumirlo rápidamente, Cloudflare CASB, basado en la API, ofrece a los equipos de TI y de seguridad una manera rápida y eficaz de conectar, explorar y supervisar sus aplicaciones SaaS en busca de problemas de seguridad, como exposiciones de archivos, configuraciones incorrectas y Shadow IT. En solo unos clics, los usuarios pueden ver una lista completa de los problemas de seguridad que podrían estar afectando a la seguridad de sus aplicaciones SaaS, entre ellas, Google Workspace, Microsoft 365, Slack y GitHub.

Cloudflare Gateway, nuestra oferta de enlace de puerta web segura (SWG), permite a los equipos supervisar y controlar las conexiones de salida que se originan en los dispositivos de punto final. Por ejemplo, ¿no quieres que tus empleados accedan a sitios web de apuestas o redes sociales en los dispositivos de la empresa? Simplemente bloquea el acceso a estas páginas en nuestro panel de control de Zero Trust, fácil de usar.

Problemas existentes

Como destacamos en nuestra publicación anterior, la Shadow IT (o las aplicaciones de terceros no aprobadas que utilizan los empleados) sigue siendo uno de los mayores desafíos de los administradores de TI en la era de la nube. Cuando los empleados otorgan acceso a servicios externos sin el consentimiento de su departamento de TI o de seguridad, se arriesgan a que actores maliciosos accedan a los datos más confidenciales de la empresa que alojan estas aplicaciones SaaS.

Otro problema importante que afecta a la seguridad de los datos almacenados en la nube es la exposición de archivos debido a un uso compartido excesivo. Cuando un empleado comparte un documento confidencial de Google Doc con otra persona mediante un enlace público, ¿lo sabe tu equipo de TI o de seguridad? Y, aunque así sea, ¿tienen la manera de minimizar el riesgo y bloquear el acceso al mismo?

Ahora que clientes de todo el mundo utilizan estos dos productos, nos complace compartir cómo se puede ir más allá de la visibilidad y de un conocimiento básico de los problemas de seguridad de SaaS. ¿Qué se supone que deben hacer los administradores a continuación?

Gateway + CASB: bloquear las amenazas identificadas en tres (sí, tres) clics

Ahora, cuando CASB descubre un problema (lo que llamamos un Resultado), es posible crear fácilmente una política de Gateway correspondiente en solo tres clics.

Esto significa que ahora los usuarios pueden generar automáticamente políticas de Gateway detalladas para impedir la continuidad de comportamientos inadecuados específicos, al mismo tiempo que se sigue permitiendo el acceso y el uso esperados conformes con la política de la empresa.

Ejemplo 1: impedir que los empleados puedan cargar archivos a su Google Drive personal

Un caso de uso común que escuchamos durante el programa beta de CASB es la tendencia de los empleados a cargar datos corporativos (documentos, hojas de cálculo, archivos, carpetas, etc.) a sus cuentas personales de Google Drive (o similar), con el subsiguiente riesgo que supone que la propiedad intelectual salga de un entorno corporativo seguro. Combinando Gateway y CASB, ahora los administradores de TI pueden bloquear directamente la actividad de carga de archivos, para que solo se pueda realizar en el inquilino corporativo de Google Drive o Microsoft OneDrive.

Ejemplo 2: restringir las funciones de carga y descarga a aquellos usuarios que compartan una cantidad excesiva de archivos de forma reiterada

Un buen caso de uso existente de Cloudflare CASB ha sido la capacidad de identificar a los empleados que habitualmente comparten una cantidad excesiva de archivos en sus inquilinos de Google o Microsoft  con cualquier persona que tenga el enlace, mediante correos electrónicos fuera de su empresa, etc.

Ahora, una vez identificados estos empleados, los administradores de CASB pueden crear políticas de Gateway para bloquear la actividad de carga y descarga de archivos a usuarios específicos hasta que se haya corregido el comportamiento.

Ejemplo 3: impedir las cargas de archivos a las aplicaciones no aprobadas y de Shadow IT

Para abordar la preocupación sobre Shadow IT, es posible personalizar las políticas de Gateway que se originan en CASB, incluso restringir los sucesos de carga y descarga de archivos solo a las aplicaciones SaaS que utiliza tu organización. Supongamos que tu empresa utiliza Box como su solución de almacenamiento de archivos. En solo unos clics, puedes utilizar tu Resultado de CASB identificado para crear una política de Gateway que bloquee la actividad a cualquier aplicación de uso compartido de archivos que no sea Box. Esto ofrece a los administradores de TI y de seguridad la tranquilidad de que sus archivos solo llegarán a las aplicaciones en la nube aprobadas que utilicen.

Empieza hoy con Cloudflare Zero Trust

En última instancia, el poder de Cloudflare Zero Trust reside en ser una única plataforma unificada cuya fortaleza radica en su combinación de productos y funciones. Mientras continuamos trabajando para llevar estas nuevas e interesantes soluciones al mercado, creemos que es igualmente importante destacar sus sinergias y casos de uso asociados, esta vez de Cloudflare Gateway y CASB.

Si aún no utilizas Cloudflare Zero Trust, no dudes en empezar hoy mismo. Regístrate aquí para descubrir tú mismo la plataforma con 50 usuarios gratuitos.

Si ya conoces y te gusta Cloudflare Zero Trust, ponte en contacto con tu representante de ventas de Cloudflare para empezar con CASB y Gateway. Estamos deseando escuchar los interesantes casos de uso que descubres en esta funcionalidad de productos cruzados.

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Birthday Week (ES)CASBCloudflare Zero TrustZero TrustNoticias de productosConnectivity Cloud

Síguenos en X

Cloudflare|@cloudflare

Publicaciones relacionadas

24 de octubre de 2024, 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

23 de octubre de 2024, 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...