Esta es una serie de artículos enfocados en los casos de uso de los Gateway de Seguridad Web (SWG) de Nueva Generación. Este es el quinto de una serie de seis casos de uso.
Ya hemos hablado sobre protección avanzada frente a amenazas, sobre cómo ha evolucionado el panorama de las amenazas y cómo el SWG también necesita evolucionar para ser efectivo en la defensa contra amenazas nuevas y emergentes. Este caso de uso se centra en la protección avanzada de datos. Si bien existen distintas capacidades vinculadas a la protección de datos versus a la protección de amenazas, ambas tienen como objetivo final lograr el mismo objetivo, que es proteger sus datos. Los requisitos de protección de datos también han evolucionado y los SWG también necesitan evolucionar en cuanto a sus capacidades de protección de datos para ser eficaces en el mundo actual, que se está transformando digitalmente.
Echemos un vistazo a cinco requisitos avanzados de protección de datos que un SWG de Nueva Generación debería incorporar.
1. Mejorar la visibilidad y evitar que los datos sensibles se muevan entre aplicaciones en la nube gestionadas y no gestionadas
EL Laboratorio de Amenazas de Netskope informó recientemente de que la mayoría de las violaciones de las políticas de datos se producen en aplicaciones de almacenamiento en la nube, de colaboración y de correo web. Esto tiene sentido, dado que estas aplicaciones tienen un gran volumen de datos, ya que se utilizan para colaborar. Lo que resulta interesante es que el 20% de los usuarios mueven los datos lateralmente, incluso entre servicios en la nube gestionados y no gestionados y entre instancias empresariales y personales.
Esto supone un reto porque los SWG tradicionales no tienen la capacidad de diferenciar entre las instancias gestionadas por la organización, los socios o las instancias no gestionadas de las aplicaciones en la nube, por lo que el resultado es que tienen que incluirlas en una lista blanca para que los empleados puedan seguir colaborando de forma ininterrumpida. Esto proporciona una entrada con alfombra roja tanto para los malintencionados externos como para los internos para utilizar este enorme agujero en cuanto a visibilidad y control para robar datos.
Un SWG de nueva generación necesita reconocer las instancias para diferenciar entre las instancias gestionadas por la organización, las gestionadas por los socios y las no gestionadas de las aplicaciones en la nube. También necesita ser capaz de aplicar políticas granulares para bloquear los datos sensibles que van a las instancias no gestionadas, mientras que permite que los datos vayan a las versiones gestionadas. Esto es fundamental para permitir la colaboración de forma segura sin interrumpir la capacidad del empleado para colaborar.
2. Detener la fuga de datos en los foros web, los comentarios de los blogs y las redes sociales con inspección en línea
La web es más dinámica que nunca, con más y más datos que se cargan y se publican, frente a los que se acceden como páginas estáticas para su visualización. Ya se trate de registros de salud, datos financieros, propiedad intelectual o secretos comerciales, la web moderna de hoy en día facilita la publicación y el intercambio de datos para el consumo público.
Un SWG de nueva generación necesita poder realizar una inspección en línea y bloquear no sólo los archivos confidenciales que se suben, sino también el contenido que se publica en los foros, los comentarios de los blogs y las redes sociales, muchas veces sin bloquear el acceso al contenido.
3. Mejorar la eficacia de la inspección DLP en línea con un contexto profundo
Simplemente inspeccionando todo el tráfico de la web y buscando violaciones de DLP puede resultar en una cantidad abrumadoramente alta de falsos positivos. Un número elevado de falsos positivos es la causa principal de la fatiga ante a las alertas y, en última instancia, un fracaso de la iniciativa DLP.
Un SWG de nueva generación debería incorporar una inspección inteligente con la capacidad de incluir el contexto circundante sobre el usuario objetivo, el dispositivo, la ubicación, la categoría web, la aplicación en la nube, la puntuación de riesgo de la aplicación en la nube, la instancia de la aplicación en la nube, la actividad y los datos. El resultado es una eficacia mejorada con menos falsos positivos.
4. Mejorar aún más la eficacia de la inspección DLP en línea con fingerprinting y Exact Data Match
Los formatos de contenido como los registros médicos, los códigos de cupones y los formularios que contienen datos sensibles son difíciles de inspeccionar y pueden dar lugar tanto a falsos negativos como a falsos positivos cuando se utilizan sistemas DLP básicos.
Un SWG de nueva generación debe admitir capacidades DLP avanzadas como las Coincidencias Exactas de datos (Exact Data Match), donde se puede comparar el objetivo de inspección con una referencia ya proporcionada, así como el fingerprinting con coincidencia de similitudes, donde se pueden tomar huellas dactilares de contenido como datos de formularios en blanco y generar una coincidencia cuando los datos del formulario se completan y se publican en la nube y en la web.
5. Realizar una inspección de DLP en línea de una sola pasada sobre la nube y la web
Varios fabricantes de SWG han desarrollado sus capacidades de DLP mediante la adquisición y el uso de diferentes tecnologías para cubrir tanto la nube como la web. El resultado son múltiples motores de DLP y múltiples consolas que dan lugar a mucha complejidad e ineficiencias.
Un SWG de nueva generación debería construirse desde el principio con la capacidad de realizar una inspección DLP de un solo paso sobre la nube y la web. Un motor DLP, una consola y las mismas plantillas de cumplimiento aplicadas sobre la nube y la web.
Los requisitos de protección de datos han evolucionado mucho más allá de lo que los productos tradicionales SWG y SWG ofrecidos en la nube pueden proporcionar. Puede obtener más información sobre este caso de uso de Gateway de Seguridad Web de Nueva Generación y ver una demostración sobre cómo crear políticas basadas en instancias de varios servicios para proteger los datos aquí y una demostración sobre cómo controlar la fuga de datos de servicios IaaS aquí. Manténgase al tanto sobre nuevos artículos que publicaremos en el blog de esta serie, que cubre los usuarios que se conectan directamente a Internet.