VídeosSeguridad

Netskope nos presenta la magia del CASB

Los CASB son brokers de seguridad en el acceso a la nube que se encargan de proteger todas las aplicaciones cloud corporativas (o no corporativas) que conviven en una organización. Samuel Bonete, country manager de Netskope para España y Portugal, nos explica su función mediante un simpático truco de magia.

Si te pregunto cuántas aplicaciones cloud utilizas en tu día a día me enumeraras cuatro o cinco, pero la realidad es que el número de aplicaciones cloud que usamos es muy superior, para que te hagas una idea, estamos hablando de que en una empresa de más de 2.500 empleados hay de media más de 1.200 aplicaciones cloud en uso.

Ahora bien, ¿a qué riesgos te expones por usar tus datos en esas aplicaciones cloud? No sé si te has parado a pensare simplemente por usar las redes sociales y plasmar información en las mismas, en muchas ocasiones, estás cediendo la propiedad de la información al vendor de la red social. Para que os hagáis una idea, el 68% de las aplicaciones que usamos no dice de forma explícita que el dueño de los datos sea el cliente, y es así en la mayoría de aplicaciones de redes sociales que consumimos cada día.

Dicho esto, ¿estás dispuesto a permitir el uso de estas aplicaciones desde tu empresa sin hacer control sobre qué tipo de comentarios se plasma o bien sobre que tipo de información se adjunta? Si realmente quieres gobernar los datos con los que tus usuarios trabajan en las redes sociales, y otras aplicaciones cloud, evitar que se distribuya en las mismas -intencionadamente o por error- información sensible, o incluso que ficheros con información sensible puedan terminar en un post de Facebook o una conversación de Linkedin, te hace falta redefinir tu perímetro de seguridad.

¿De qué manera? Con una solución CASB. Un CASB te ayudará a controlar que datos y que actividades permites a tus usuarios sobre las aplicaciones cloud, ya sean estas reguladas (puestas por IT a disposición de los empleados), o no reguladas (apps usadas por los empleados sin que IT las haya puesto a su disposición). Definimos así un nuevo perímetro de seguridad a través de nuestros datos, que nos permite controlar por ejemplo que una conversación de Facebook o Twitter no se puedan introducir ciertas frases o palabras claves que puedan contener información sensible, o que ciertos ficheros no puedan ser subidos a las redes sociales o aplicaciones cloud que definamos.

Computing 781