Tech

Novo guia explica como eliminar o risco do Shadow SaaS e proteger dados corporativos

SaaS sombra

Os aplicativos SaaS estão dominando o cenário corporativo. Seu uso crescente permite que as organizações ultrapassem os limites da tecnologia e dos negócios. Ao mesmo tempo, estas aplicações também representam um novo risco de segurança que os líderes de segurança precisam de abordar, uma vez que a pilha de segurança existente não permite o controlo completo ou a monitorização abrangente da sua utilização.

A LayerX lançou recentemente um novo guia, “Let There Be Mild: Eliminating the Threat of Shadow SaaS” para equipes de segurança e TI, que aborda essa lacuna. O guia explica os desafios do shadow SaaS, ou seja, o uso de aplicativos SaaS não autorizados para fins de trabalho, e sugere práticas e controles que podem mitigá-los. O guia também compara vários controles de segurança que tentam lidar com esse risco (CASB, SASE, Safe Browser Extension) e explica como cada um deles opera e sua eficácia. Consequentemente, o guia é uma leitura obrigatória para todos os líderes de segurança nas organizações modernas. Aqui estão os principais destaques:

Qual é o risco?

De acordo com a LayerX, 65% dos aplicativos SaaS não são aprovados pela TI e 80% dos trabalhadores admitem usar aplicativos não aprovados. Isso significa que a maioria das organizações está lidando com a possibilidade de seus dados corporativos serem expostos a ameaças externas.

Os três principais riscos que representam para as organizações são:

  1. Perda de dados – Exposição de dados confidenciais por meio de vários aplicativos SaaS. Isso inclui ChatGPT ou outros aplicativos GenAI, verificadores ortográficos, aplicativos que ajudam a gerenciar arquivos de dados, and so forth. Esse vazamento pode ser inadvertido por meio de aplicativos “inocentes”. Alternativamente, pode ser o resultado de funcionários que usam aplicativos SaaS criados maliciosamente, destinados a serem usados ​​como isca e para atrair funcionários a compartilharem dados confidenciais.
  2. Roubo de identidade e controle de conta – Acesso malicioso a credenciais corporativas. Isso acontece quando os funcionários fazem login em aplicativos SaaS com seus e-mails de trabalho e, geralmente, uma senha reciclada, e os invasores obtêm essas informações.
  3. Violações de conformidade e privacidade – Violação dos regulamentos de privacidade devido à exposição de dados privados e sensíveis através de canais públicos.

Diretrizes de mitigação de Shadow SaaS

Para lidar com o risco do shadow SaaS, o guia apresenta uma abordagem em três frentes: descoberta de aplicativos, monitoramento de usuários e aplicação ativa. Cada aspecto é dissecado e explorado, proporcionando aos leitores um roteiro claro para proteger eficazmente seus sistemas e recursos.

Como parte desta exploração, o guia compara duas opções para mitigação de shadow SaaS: a abordagem tradicional de proxy e a solução baseada em navegador. Cada abordagem é dividida em prós e contras, fornecendo aos leitores as informações necessárias para decidir qual caminho melhor atende às suas necessidades organizacionais.

Resumindo, aqui está o que a comparação se resume (você pode ler a análise completa no guia:

Descoberta de aplicativos Monitoramento de usuários Aplicação Ativa
Proxy (SASE, CASB) S N Parcial
Extensão de navegador seguro S S S

Extensões de navegador seguras

Em última análise, as extensões de navegador seguro surgem como a solução mais abrangente e fácil de usar para combater o shadow SaaS. Essas extensões capacitam as equipes de TI e de segurança a recuperar o controle de seu ambiente SaaS, ao mesmo tempo que fornecem visibilidade e governança do uso de aplicativos SaaS. Isso garante um espaço de trabalho seguro, mas flexível.

Veja como funcionam as extensões seguras do navegador:

  1. Descoberta de todos os aplicativos SaaS – A extensão segura do navegador realiza análises contínuas das sessões do navegador, mostrando às equipes de TI quais aplicativos SaaS a força de trabalho está acessando.
  2. Endurecimento da postura de segurança de identidade – A extensão segura do navegador pode ser integrada ao provedor de identidade em nuvem e atuar como um fator de autenticação adicional. Isso evita o acesso de invasores com credenciais comprometidas.
  3. Alertas sobre mudanças críticas – A extensão segura do navegador também pode identificar quando uma nova conta de usuário é criada. Em seguida, um alerta é acionado para que a equipe de identidade possa examinar esses aplicativos e determinar se eles estão alinhados ou não com as políticas de segurança da organização.
  4. Governança e Controle – A extensão segura do navegador pode bloquear o acesso a aplicativos sinalizados como arriscados e bloquear o add de dados do dispositivo do usuário para o aplicativo arriscado.

Os aplicativos SaaS são fáceis de usar e beneficiam as operações da organização. As equipes de segurança e TI que desejam ser facilitadoras de negócios precisam encontrar maneiras de permitir o uso de aplicativos SaaS, garantindo ao mesmo tempo a proteção dos ambientes corporativos. Uma extensão de navegador segura é a solução que pode fornecer ambos. Para saber mais, leia o guia completo.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button