Novo guia explica como eliminar o risco do Shadow SaaS e proteger dados corporativos
![layer](https://i2.wp.com/blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2M7d61ZmP8y3jHs7RLgx0L225Cxh2PI_04E1yggbYjtFiZUledoEzJ1t_GSSMWZWqcS-CJNV6HCtgODjbP2yvOVXNFNgB0R1D0zcrwLYi8wXq1O5sMPYrmgBiaPaa6YDh9HMYbq0lMQYQHR3b4EUNFWE0Gn6BGbQjbpfNXhEE2jf7QFCQDNkJd3wmpUI/s728-rw-e365/layer.png?w=780&resize=780,470&ssl=1)
![SaaS sombra SaaS sombra](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2M7d61ZmP8y3jHs7RLgx0L225Cxh2PI_04E1yggbYjtFiZUledoEzJ1t_GSSMWZWqcS-CJNV6HCtgODjbP2yvOVXNFNgB0R1D0zcrwLYi8wXq1O5sMPYrmgBiaPaa6YDh9HMYbq0lMQYQHR3b4EUNFWE0Gn6BGbQjbpfNXhEE2jf7QFCQDNkJd3wmpUI/s728-rw-e365/layer.png)
Os aplicativos SaaS estão dominando o cenário corporativo. Seu uso crescente permite que as organizações ultrapassem os limites da tecnologia e dos negócios. Ao mesmo tempo, estas aplicações também representam um novo risco de segurança que os líderes de segurança precisam de abordar, uma vez que a pilha de segurança existente não permite o controlo completo ou a monitorização abrangente da sua utilização.
A LayerX lançou recentemente um novo guia, “Let There Be Mild: Eliminating the Threat of Shadow SaaS” para equipes de segurança e TI, que aborda essa lacuna. O guia explica os desafios do shadow SaaS, ou seja, o uso de aplicativos SaaS não autorizados para fins de trabalho, e sugere práticas e controles que podem mitigá-los. O guia também compara vários controles de segurança que tentam lidar com esse risco (CASB, SASE, Safe Browser Extension) e explica como cada um deles opera e sua eficácia. Consequentemente, o guia é uma leitura obrigatória para todos os líderes de segurança nas organizações modernas. Aqui estão os principais destaques:
Qual é o risco?
De acordo com a LayerX, 65% dos aplicativos SaaS não são aprovados pela TI e 80% dos trabalhadores admitem usar aplicativos não aprovados. Isso significa que a maioria das organizações está lidando com a possibilidade de seus dados corporativos serem expostos a ameaças externas.
Os três principais riscos que representam para as organizações são:
- Perda de dados – Exposição de dados confidenciais por meio de vários aplicativos SaaS. Isso inclui ChatGPT ou outros aplicativos GenAI, verificadores ortográficos, aplicativos que ajudam a gerenciar arquivos de dados, and so forth. Esse vazamento pode ser inadvertido por meio de aplicativos “inocentes”. Alternativamente, pode ser o resultado de funcionários que usam aplicativos SaaS criados maliciosamente, destinados a serem usados como isca e para atrair funcionários a compartilharem dados confidenciais.
- Roubo de identidade e controle de conta – Acesso malicioso a credenciais corporativas. Isso acontece quando os funcionários fazem login em aplicativos SaaS com seus e-mails de trabalho e, geralmente, uma senha reciclada, e os invasores obtêm essas informações.
- Violações de conformidade e privacidade – Violação dos regulamentos de privacidade devido à exposição de dados privados e sensíveis através de canais públicos.
Diretrizes de mitigação de Shadow SaaS
Para lidar com o risco do shadow SaaS, o guia apresenta uma abordagem em três frentes: descoberta de aplicativos, monitoramento de usuários e aplicação ativa. Cada aspecto é dissecado e explorado, proporcionando aos leitores um roteiro claro para proteger eficazmente seus sistemas e recursos.
Como parte desta exploração, o guia compara duas opções para mitigação de shadow SaaS: a abordagem tradicional de proxy e a solução baseada em navegador. Cada abordagem é dividida em prós e contras, fornecendo aos leitores as informações necessárias para decidir qual caminho melhor atende às suas necessidades organizacionais.
Resumindo, aqui está o que a comparação se resume (você pode ler a análise completa no guia:
Descoberta de aplicativos | Monitoramento de usuários | Aplicação Ativa | |
Proxy (SASE, CASB) | S | N | Parcial |
Extensão de navegador seguro | S | S | S |
Extensões de navegador seguras
Em última análise, as extensões de navegador seguro surgem como a solução mais abrangente e fácil de usar para combater o shadow SaaS. Essas extensões capacitam as equipes de TI e de segurança a recuperar o controle de seu ambiente SaaS, ao mesmo tempo que fornecem visibilidade e governança do uso de aplicativos SaaS. Isso garante um espaço de trabalho seguro, mas flexível.
Veja como funcionam as extensões seguras do navegador:
- Descoberta de todos os aplicativos SaaS – A extensão segura do navegador realiza análises contínuas das sessões do navegador, mostrando às equipes de TI quais aplicativos SaaS a força de trabalho está acessando.
- Endurecimento da postura de segurança de identidade – A extensão segura do navegador pode ser integrada ao provedor de identidade em nuvem e atuar como um fator de autenticação adicional. Isso evita o acesso de invasores com credenciais comprometidas.
- Alertas sobre mudanças críticas – A extensão segura do navegador também pode identificar quando uma nova conta de usuário é criada. Em seguida, um alerta é acionado para que a equipe de identidade possa examinar esses aplicativos e determinar se eles estão alinhados ou não com as políticas de segurança da organização.
- Governança e Controle – A extensão segura do navegador pode bloquear o acesso a aplicativos sinalizados como arriscados e bloquear o add de dados do dispositivo do usuário para o aplicativo arriscado.
Os aplicativos SaaS são fáceis de usar e beneficiam as operações da organização. As equipes de segurança e TI que desejam ser facilitadoras de negócios precisam encontrar maneiras de permitir o uso de aplicativos SaaS, garantindo ao mesmo tempo a proteção dos ambientes corporativos. Uma extensão de navegador segura é a solução que pode fornecer ambos. Para saber mais, leia o guia completo.