Desde CRMs y herramientas de gestión de proyectos hasta procesadores de pagos y plataformas de gestión de leads, las empresas dependen cada vez más de las aplicaciones SaaS. Para protegerse contra accesos maliciosos y la exfiltración de datos, muchas organizaciones confían en soluciones CASB tradicionales. Sin embargo, estas resultan insuficientes para abordar riesgos como el Shadow SaaS y el daño a la integridad de los datos.
Un nuevo informe, Understanding SaaS Security Risks: Why CASB Solutions Fail to Cover ‘Shadow’ SaaS and SaaS Governance, analiza los desafíos críticos en la seguridad de aplicaciones SaaS y expone la creciente ineficacia de las soluciones CASB tradicionales. A continuación, presentamos los principales hallazgos del informe.
La necesidad de seguridad SaaS en las empresas:
Las aplicaciones SaaS se han convertido en una parte importante para las operaciones empresariales modernas. Sin embargo, los equipos de seguridad enfrentan dificultades para gestionarlas y protegerlas, ya que los empleados utilizan tanto aplicaciones autorizadas como no autorizadas, cada una con sus propios riesgos.
Capacidades clave para mitigar los riesgos SaaS:
- Visibilidad granular sobre todas las actividades del usuario dentro de la aplicación.
- Detección de actividades maliciosas en tiempo real.
- Intervención inmediata, bloqueando cualquier actividad sospechosa.
El navegador como punto de control de seguridad definitivo:
Proteger las aplicaciones SaaS directamente desde el navegador. Dado que la mayoría de las interacciones con estas aplicaciones ocurren a través de sesiones de navegador, integrando capacidades de análisis de riesgos en este entorno se pueden implementar medidas de protección automáticas, como:
- Cierre de sesión ante actividad sospechosa.
- Restricción de funcionalidades en páginas web maliciosas.
- Prevención de cargas y descargas no autorizadas.
La seguridad SaaS debe evolucionar más allá de los CASB tradicionales. Al trasladar las capacidades de protección directamente al navegador, las organizaciones pueden obtener un control integral y eficaz sobre sus aplicaciones en la nube.
Fuente: thehackernews.com