03 de mayo de 2024The Hacker NewsSeguridad SaaS / Seguridad del navegador Las aplicaciones SaaS están dominando el panorama corporativo. Su mayor uso permite a las organizaciones traspasar los límites de la tecnología y los negocios. Al mismo tiempo, estas aplicaciones también plantean un nuevo riesgo de seguridad que los líderes de seguridad deben abordar, ya que la pila de seguridad existente no permite un control completo ni una supervisión integral de su uso. LayerX ha publicado recientemente una nueva guía, «Let There Be Light: Eliminating the Risk of Shadow SaaS» para equipos de seguridad y TI, que aborda esta brecha. La guía explica los desafíos del SaaS en la sombra, es decir, el uso de aplicaciones SaaS no autorizadas con fines laborales, y sugiere prácticas y controles que pueden mitigarlos. La guía también compara varios controles de seguridad que intentan abordar este riesgo (CASB, SASE, Secure Browser Extension) y explica cómo funciona cada uno y su eficacia. En consecuencia, la guía es una lectura obligada para todos los líderes de seguridad de las organizaciones modernas. Estos son los aspectos más destacados: ¿Cuál es el riesgo? Según LayerX, el 65% de las aplicaciones SaaS no están aprobadas por TI y el 80% de los trabajadores admiten utilizar aplicaciones no aprobadas. Esto significa que la mayoría de las organizaciones se enfrentan a que sus datos corporativos están potencialmente expuestos a amenazas externas. Los tres riesgos principales que enfrentan las organizaciones son: Pérdida de datos: exposición de datos confidenciales a través de varias aplicaciones SaaS. Estas incluyen ChatGPT u otras aplicaciones GenAI, correctores ortográficos, aplicaciones que ayudan a administrar archivos de datos, etc. Esta filtración podría ser inadvertida a través de aplicaciones «inocentes». Alternativamente, podría ser el resultado de que los empleados utilicen aplicaciones SaaS creadas con fines malintencionados, destinadas a ser utilizadas como señuelo y atraer a los empleados para que compartan datos confidenciales. Robo de identidad y apropiación de cuentas: acceso malicioso a credenciales corporativas. Esto sucede cuando los empleados inician sesión en aplicaciones SaaS con sus correos electrónicos de trabajo y, generalmente, una contraseña reciclada, y los atacantes obtienen esta información. Violaciones de cumplimiento y privacidad: violación de las normas de privacidad debido a la exposición de datos privados y confidenciales a través de canales públicos. Pautas de mitigación de Shadow SaaS Para abordar el riesgo de Shadow SaaS, la guía presenta un enfoque triple: descubrimiento de aplicaciones, monitoreo de usuarios y aplicación activa. Cada aspecto se analiza y explora, proporcionando a los lectores una hoja de ruta clara para proteger eficazmente sus sistemas y recursos. Como parte de esta exploración, la guía compara dos opciones para la mitigación de SaaS en la sombra: el enfoque tradicional de Proxy y la solución basada en navegador. Cada enfoque se desglosa en pros y contras, brindando a los lectores la información que necesitan para decidir qué camino se adapta mejor a sus necesidades organizacionales. De un vistazo, esto es a lo que se reduce la comparación (puede leer el análisis completo en la guía: App Discovery User Monitoring Active Enforcement Proxy (SASE, CASB) S N Partial Secure Browser Extension S S Y Secure Browser Extensions En última instancia, las Secure Browser Extensions emergen como la solución más completa y fácil de usar para combatir el SaaS en la sombra. Estas extensiones permiten a los equipos de seguridad y TI recuperar el control de su entorno SaaS, al tiempo que brindan visibilidad y control del uso de la aplicación SaaS. Esto garantiza un espacio de trabajo seguro pero flexible. Las extensiones funcionan: Descubrimiento de todas las aplicaciones SaaS: la extensión segura del navegador realiza un análisis continuo de las sesiones del navegador, mostrando a los equipos de TI a qué aplicaciones SaaS está accediendo la fuerza laboral. Refuerzo de la postura de seguridad de la identidad: la extensión segura del navegador puede integrarse con el proveedor de identidad en la nube y actuar como un factor de autenticación adicional que evita el acceso de atacantes con credenciales comprometidas. Alertas sobre cambios críticos: la extensión segura del navegador también puede identificar cuándo se crea una nueva cuenta de usuario. Luego, se activa una alerta para que el equipo de identidad pueda examinar estas aplicaciones y determinar si se alinean con las políticas de seguridad de la organización o no. Gobernanza y control: la extensión segura del navegador puede bloquear el acceso a aplicaciones marcadas como riesgosas y bloquear la carga de datos desde el dispositivo del usuario a la aplicación riesgosa. Las aplicaciones SaaS son fáciles de usar y benefician las operaciones de la organización. Los equipos de seguridad y TI que aspiran a ser facilitadores de negocios deben encontrar formas de permitir el uso de aplicaciones SaaS y, al mismo tiempo, garantizar la protección de los entornos corporativos. Una extensión de navegador segura es la solución que puede proporcionar ambas cosas. Para obtener más información, lea la guía completa. ¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.