Krypton Solid

La última tecnología en raciones de 5 minutos

Seguridad SaaS: Trampas que TI a menudo pasa por alto

Mantenerse competitivo continuamente requiere esfuerzos interminables por parte de los dueños de negocios, quienes deben buscar constantemente nuevas soluciones tecnológicas. Sin embargo, la tecnología digital tiene un precio y no siempre es posible o aconsejable comprar y mantener todo el equipo necesario para albergar el software interno más avanzado.

El software como servicio (SaaS) o las soluciones basadas en la nube son un modelo viable para las empresas que buscan herramientas que no requieran una infraestructura de alojamiento compleja. En algunos casos, comprar una solución SaaS requiere poco más que una tarjeta de crédito y unos pocos clics. Sin embargo, distribuir estos productos a su organización suele ser mucho más complicado.

Los desafíos vienen con el territorio, y las soluciones SaaS no son una excepción. En este artículo, exploraremos algunos de los riesgos y peligros de seguridad de SaaS menos obvios que los profesionales de TI no conocen. También le daremos algunos consejos para ayudarlo a administrar estos riesgos y le mostraremos cómo disfrutar de una plataforma de administración SaaS. mejor nube puede ser un componente importante de toda su estrategia de administración de SaaS.

Amenazas a la seguridad nacional

Los equipos de SecOps a menudo crean estrategias de seguridad basadas en un modelo de seguridad perimetral tradicional, que asume que los actores malintencionados solo están listos para atacar desde el exterior.

Pero como hemos visto en los últimos meses, algunas de las mayores amenazas de seguridad para su organización son los usuarios internos que exponen datos confidenciales sin darse cuenta. A principios de 2021, supe que una contraseña de SolarWInds era al alcance de todos años condujo a uno de los fiascos de ciberseguridad más grandes de la historia moderna.

Este es solo un ejemplo de las infinitas oportunidades que los malos actores buscan manipular, haciendo que TI monitoree constantemente la actividad externa e interna en una organización. En respuesta, muchos ejecutivos de TI han optado por un modelo Zero Trust, en el que no se confía en ningún dispositivo de forma predeterminada, incluso cuando está conectado a la red de su empresa. Para obtener acceso a datos confidenciales o documentos internos, los usuarios deben autenticar su dispositivo e identidad, lo que reduce drásticamente la posibilidad de una infracción grave o un ataque de ransomware. (Lea también: Política de confianza cero: cómo ayudan las plataformas de inteligencia de software).

Para complementar un modelo Zero Trust, muchas organizaciones utilizan un Plataforma de gestión SaaS como BetterCloud para monitorear cada aplicación conectada a sus entornos basados ​​en la nube. Esto le da a TI la visibilidad que necesita para comprender cuántas aplicaciones usa cada empleado y, lo que es más importante, para ser proactivo cuando surge un nuevo riesgo de seguridad.

Supervisión del flujo de datos

Las soluciones basadas en SaaS ofrecen algunas ventajas únicas sobre sus contrapartes locales, especialmente cuando se trata de seguridad de datos. Pero a medida que su cartera en la nube crece con el tiempo, es increíblemente difícil administrar los datos que entran y salen de cada aplicación. Es aún más difícil tomar medidas proactivas para evitar que una violación de datos en una sola plataforma SaaS afecte a toda su organización. (Lea también: Cómo prepararse para la próxima generación de seguridad en la nube).

Una plataforma de administración centralizada de SaaS es una herramienta poderosa que le permite escanear archivos en busca de tipos específicos de datos y configurar alertas para exposiciones no deseadas. Además, el departamento de TI puede usar la plataforma para crear flujos de trabajo que apliquen automáticamente su política de uso compartido de archivos y bloqueen los archivos cuando un usuario no autorizado obtenga acceso.

Exceso de confianza en las pruebas de penetración

Las pruebas de penetración (también llamadas «pentests») son ataques simulados realizados periódicamente por equipos externos o internos para evaluar la seguridad de una red. Estas son a menudo una mejor práctica obligatoria en las auditorías de cumplimiento para garantizar que la infraestructura SaaS de una empresa sea segura. Sin embargo, los pentests pueden dar lugar a una peligrosa sensación de falsa seguridad.

Todas las conclusiones de un pentest podrían invalidarse tan pronto como un usuario privilegiado vuelva a acceder al entorno SaaS desde otro punto final. Un software de terceros instalado puede fallar al actualizar la seguridad de su sistema y convertirse en una vulnerabilidad un día después de ejecutar la prueba. Una mala configuración imprevista podría exponer el sistema a nuevas vulnerabilidades. La lista de posibilidades sigue y sigue.

Si bien las pruebas de penetración pueden ser útiles, no pueden garantizar la seguridad de todo un entorno basado en SaaS. Estos deben combinarse con tecnologías de gestión que permitan el monitoreo continuo de todo el entorno SaaS. (Lea también: Pruebas de penetración y el delicado equilibrio entre seguridad y riesgo).

Interrupción del flujo de trabajo de seguridad

La automatización es una herramienta innegablemente poderosa, especialmente a medida que el trabajo remoto se vuelve cada vez más popular en todas las organizaciones. Pero debido a que los flujos de trabajo pueden ser muy fáciles de activar con solo unos pocos clics, corre el riesgo de duplicar tareas en múltiples flujos de trabajo si su departamento de TI no es estratégico acerca de cómo los usa.

Este problema puede ser particularmente problemático si, sin saberlo, crea múltiples flujos de trabajo para abordar los mismos protocolos de seguridad y respuesta a incidentes. Las plataformas de administración de SaaS pueden ayudar a TI a optimizar la creación de flujos de trabajo de varias maneras. Especialmente, Plantillas de flujo de trabajo de BetterCloud simplifique la creación de los flujos de trabajo más comunes (y necesarios) y guíe a los usuarios a través de las mejores prácticas para las acciones de varios pasos más críticas.

Conclusión

La industria SaaS está en constante evolución. Para poner a su organización en condiciones de adaptarse rápidamente mientras aprovecha el poder de SaaS, las plataformas de administración centralizadas de SaaS son una solución para algunos de los problemas más complejos e impredecibles en toda la cartera de la nube.

Categorías AAA

Deja un comentario

También te puede interesar...

Definición del efecto cliente

¿Qué es el efecto cliente? El efecto cliente explica el movimiento del precio de las acciones de una empresa de acuerdo con los requisitos y objetivos de sus inversores. Estas solicitudes de los inversionistas surgen

¿No nombras un CRO? Podría ser un negocio arriesgado

Las organizaciones ya tienen muchos ejecutivos de nivel C, ¿realmente necesitan otro? Un nuevo informe en el formulario de consultoría de Deloitte pide el nombramiento de un Director de Riesgos (CRO) para supervisar la gestión

Las empresas de medios buscan contar CD, DVD

Cada CD o DVD fabricado en la Unión Europea debe tener un código único si las propuestas de los grupos de medios se adoptan en la Directiva de implementación de la UE. La propuesta está

Multitouch en la nueva tableta XT2 de Dell

Multitouch es lo que significa teléfonos inteligentes, con muchos desarrolladores de UI tratando de imitar el éxito de Apple. ¿Pero puede cortar la mostaza en un cuaderno? Dell piensa que sí y ha introducido multitouch

Seguridad NoSQL = ¿Sin seguridad?

Desafío: Mientras que la migración de una base de datos relacional tradicional (RDB) a una base de datos No solo de lenguaje de consulta estructurado (NoSQL) puede hacer maravillas para las organizaciones que luchan con

Adam arrebata la primera manzana SA WiMax

El proveedor de servicios de Internet del sur de Australia, Adam Internet, lanzó su primera torre WiMax, un esfuerzo que su jefe, Scott Hicks, describió como un «milagro menor». El ISP marcó el lanzamiento de

Investopedia 100 principales asesores financieros en 2021

Investopedia y nuestros socios externos utilizan cookies y procesan datos personales, como identificadores únicos, en función de su consentimiento para almacenar y/o acceder a información en un dispositivo, para mostrar anuncios personalizados y para medir

Definición de bloqueo de propagación

¿Qué es un bloqueo de propagación? Un spreadlock es un contrato derivado de crédito que establece un margen predeterminado para swaps de tipos de interés futuros. Los dos tipos principales de spreadlocks que se pueden