Forcepoint CASB ilumina el punto ciego de la visibilidad ... /Recursos /whitepaper... ·...

7
Whitepaper Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

Transcript of Forcepoint CASB ilumina el punto ciego de la visibilidad ... /Recursos /whitepaper... ·...

Whitepaper

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

2www.forcepoint.com

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

DIMENSIONAMIENTO DEL PUNTO CIEGOMuchas organizaciones han adoptado servicios en la nube pública, y de este modo abarcan áreas de SaaS de rápido crecimiento, como paquetes de Office, creación de contenido digital e inteligencia empresarial. La mayoría de las organizaciones no desea implementar políticas masivas que prohíben el uso de dispositivos personales y aplicaciones en la nube.

Las aplicaciones en la nube y las políticas BYOD:• Proporcionan beneficios tangibles a las organizaciones al reducir los gastos

de capital y asignar recursos con elasticidad para informática, procesamiento y colaboración.

• Reducen los costos operativos y brindan a las organizaciones la capacidad para enfocarse en su misión principal.

• Aumentan la productividad de los usuarios.

Si bien las organizaciones conocen y cuentan con aplicaciones sancionadas en la nube para algunas funciones, la mayoría subestima drásticamente la cantidad de aplicaciones no sancionadas que son adoptadas por los usuarios en la nube. De hecho, una encuesta reveló que las organizaciones subestiman el uso de las aplicaciones en la nube en un 90%. Los dispositivos personales no administrados utilizados para actividades relacionadas con el trabajo colaboran con la falta de visibilidad.

Claramente existe un importante punto ciego, ya que las organizaciones carecen de visibilidad de la actividad de los usuarios en dispositivos no administrados desde los que tienen acceso a aplicaciones no sancionadas en la nube.

Otros escenarios que generan puntos ciegos para TI incluyen:• Usuarios autorizados que tienen acceso a aplicaciones aprobadas en la nube

desde un dispositivo final no administrado.

• Usuarios autorizados que abusan de sus privilegios en aplicaciones esenciales para la empresa en la nube, como Salesforce, NetSuite y Office 365.

• Exempleados que continúan teniendo acceso a aplicaciones en la nube que contienen datos esenciales para la empresa.

• Los parámetros de configuración y seguridad de aplicaciones en la nube de una organización están por debajo de las mejores prácticas de la industria o no cumplen con las pautas internas.

• Monitoreo y control en tiempo real de documentos compartidos a través de aplicaciones de colaboración en la nube, como Google Apps, OneDrive y Box.

• Identificación y seguimiento de los administradores de aplicaciones en la nube, lo que es esencial ya que los administradores tienen la capacidad para crear y editar permisos de usuarios, cambiar parámetros de configuración y extraer o eliminar conjuntos enteros de datos. Por ejemplo, los administradores de AWS pueden cambiar la configuración de la infraestructura de producción sin un seguimiento de auditoría completo de todas sus acciones.

TI no puede controlar el dispositivo final o la aplicación en la nube, pero sigue siendo responsable de los recursos de información de su empresa. Por ejemplo, si bien muchos proveedores de servicios ofrecen interfaces de programación, una organización sigue siendo responsable de definir los atributos de seguridad para los desarrolladores, controlar el acceso de dispositivos finales y garantizar el cumplimiento para datos en la nube.

RESUMEN EJECUTIVOLos recursos empresariales están como nunca antes en mayor riesgo. Mientras que muchos ejecutivos y líderes de TI se enfocan en las amenazas a los recursos de información dentro de sus centros de datos, pueden estar olvidándose del punto ciego más grande e importante: su capacidad para ver y gestionar el riesgo de su organización.

Las aplicaciones en la nube como Dropbox, Box, Salesforce, Office 365 y Google Apps facilitan a los usuarios la creación de cuentas, pero a TI le será difícil retirar el acceso una vez que los usuarios comiencen a confiar en ellas.

En un mercado competitivo, las organizaciones desean aprovechar los beneficios operativos y las ventajas en los costos que representa la nube, pero se requiere un enfoque diferente si las organizaciones van a permitir el uso seguro y productivo de aplicaciones y servicios en la nube.

En este documento se analiza:• El importante punto ciego en la visibilidad y los mayores riesgos para las

organizaciones ante la tendencia de “Shadow IT”, un término que intenta encapsular todo, desde el uso de dispositivos BYOD ("Trae tu propio dispositivo") hasta la creación de cuentas individuales en aplicaciones en la nube para actividades relacionadas con el trabajo, como productividad en la oficina, correo electrónico, intercambio de documentos y administración de la relación con los clientes.

• Por qué los controles tradicionales que protegen los entornos en las instalaciones no brindan la visibilidad requerida de la actividad de los usuarios y los riesgos relacionados con el uso de aplicaciones en la nube, lo que significa que las organizaciones no pueden hacer frente a los riesgos y responder a las amenazas centradas en cuentas.

“Los líderes de líneas de negocios en todas partes están ignorando a los departamentos de TI para obtener aplicaciones en la nube (también conocidas como Software como Servicio, o SaaS) y paga por ellas como harían con una suscripción a una revista. Y cuando ya no necesitan más el servicio, pueden cancelar esa suscripción sin dejar equipos inutilizados en un rincón”.

—DARYL PLUMMER, ANALISTA DE GARTNER

3www.forcepoint.com

¿Qué desafíos enfrentan las organizaciones cuando intentan establecer y mantener visibilidad, gestionar los riesgos y brindar protección contra amenazas centradas en cuentas para aplicaciones y servicios en la nube?

DESAFÍOS PARA LAS ORGANIZACIONESCon los años, las organizaciones de TI han desarrollado experiencia y mejores prácticas para controles de centros de datos, pero ahora se enfrentan con un sinfín de desafíos cuando intentan resolver el punto ciego de visibilidad y control que presentan las aplicaciones en la nube. Muchas prácticas tradicionales de gestión de riesgos carecen de efectividad en escenarios en la nube. Los riesgos que se pueden gestionar dentro del centro de datos, donde TI tiene acceso a la aplicación y la infraestructura, ni siquiera se pueden comprender con aplicaciones y servicios en la nube, donde la infraestructura ya no está bajo el control de TI.

LOS CONTROLES DE SEGURIDAD TRADICIONALES NO CUBREN LAS APLICACIONES EN LA NUBELa mayoría de los controles de seguridad tradicionales no fueron diseñados para ayudar a las organizaciones a tener visibilidad del uso de aplicaciones en la nube y riesgos relacionados. Si bien la combinación de la infraestructura existente y las herramientas correctas de seguridad para la nube se pueden aprovechar

para ayudar a las organizaciones a detectar aplicaciones en la nube, no pueden brindar la visibilidad y el control requeridos para una solución integral.

Los dispositivos perimetrales han sido durante mucho tiempo la primera línea de defensa de las organizaciones y continúan brindando un importante punto de control para el acceso a la red. Pero los firewalls no pueden controlar el acceso a servicios “más allá del firewall”, como aplicaciones SaaS y servicios de informática en la nube pública. Y las organizaciones no pueden confiar totalmente en firewalls cuando las aplicaciones híbridas se implementan en entornos de proveedores en la nube y en las instalaciones.

Las herramientas de prevención contra la pérdida de datos (DLP) están diseñadas para detener la pérdida de datos provocada por el intercambio no autorizado. Este control existía antes de que las aplicaciones en la nube se volvieran populares, cuando las organizaciones se enfocaban únicamente en la pérdida de datos provocada por medios de almacenamiento portátiles como llaves USB y archivos compartidos externamente por correo electrónico. La nube hace que el intercambio de datos con las personas equivocadas sea más fácil que nunca. Si una organización utiliza el almacenamiento de archivos en la nube, un producto de DLP tradicional no sabrá qué datos se están compartiendo externamente y quién los está compartiendo.

La protección de dispositivos finales se enfrenta con desafíos similares a los de las defensas perimetrales; muchos dispositivos operan fuera del perímetro de TI de una organización. Los dispositivos finales no administrados son vulnerables a fugas y a otros exploits que pueden robar credenciales legítimas. Y las organizaciones no pueden aplicar la protección de dispositivos finales a los dispositivos personales que tienen acceso a aplicaciones no sancionadas en la nube en redes públicas, móviles e inalámbricas.

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

¿Puede responder estas preguntas sobre sus aplicaciones en la nube?

¿Qué aplicaciones están siendo utilizadas

y quién las utiliza?

¿Quién utiliza servicios de intercambio

de archivos?

¿Dónde se produce la pérdida de datos

en la nube?

¿Dónde corren más riesgos mis datos

en la nube?

¿Qué actividades de los usuarios

son sospechosas?

¿Dónde están mis datos en la nube?

¿Quiénes son mis 10 usuarios principales?

¿Cuántas aplicaciones en la nube se utilizan

en todo el mundo?

¿Quién está descargando datos sensible

en dispositivos no administrados?

4www.forcepoint.com

actividad de colegas del mismo departamento constituyen una referencia que permite la detección de acciones maliciosas.

Siguiendo la misma línea, los exempleados presentan un riesgo de seguridad importante, ya que pueden haber sido inhabilitados del directorio de la organización, pero aún pueden tener acceso a aplicaciones en la nube que contienen información esencial para la empresa. Los contratistas y consultores presentan un riesgo de seguridad similar, ya que pueden tener acceso a aplicaciones en la nube para las que no están autorizados.

LOS ATACANTES ESTÁN AVANZANDO HACIA LA NUBELas amenazas cruciales para las organizaciones incluyen ataques externos que utilizan uno de varios exploits para robar credenciales de cuentas con el objeto de cometer fraude y robar información sensible.

El informe sobre incidentes de fugas de datos más reciente de Verizon explica que los atacantes externos se enfocan en el robo de credenciales de aplicaciones en la nube en su empeño por robar información sensible. De hecho, Verizon comunicó que un robo de credenciales de autenticación causó el mayor número de fugas de datos. Aún más preocupante, el reporte descubrió que el tiempo promedio que lleva descubrir un ataque exitoso es de varios días a varios meses. En conclusión, los atacantes tienen todo el tiempo que necesitan para extraer los datos, dado que algunos ataques pueden durar un minuto o menos en ejecutarse.

Examinemos la anatomía de varias amenazas centradas en cuentas para comprender cómo un atacante puede robar credenciales para tener acceso a aplicaciones y servicios en la nube.

Phishing dirigido a usuarios con privilegiosEl phishing dirigido es un ataque de ingeniería social de larga data utilizado por los piratas informáticos para robar las credenciales legítimas de un usuario con privilegios. Esta técnica es especialmente poderosa ahora que es posible acceder a las cuentas en la nube de manera global; es aún más fácil cometer fraude utilizando datos sensibles desde la cuentas comprometidas de personas que realizan funciones esenciales para sus compañías.

Los ataques de phishing dirigido están aumentando debido a sus altos índices de éxito. El phishing dirigido es una combinación de ingeniería social y exploit técnico, y comienza con la identificación de objetivos en las redes sociales como LinkedIn. El objetivo número uno en un ataque de phishing dirigido son las credenciales de acceso de un usuario. Por ejemplo, un atacante puede enfocarse en los administradores de SaaS de una empresa y elaborar cuidadosamente un mensaje de correo electrónico que parece provenir del proveedor de SaaS. Los administradores de SaaS que están menos atentos a la seguridad podrían hacer clic en un enlace de restablecimiento de contraseña en ese mensaje. A menudo los proveedores de aplicaciones en la nube consideran que estos tipos de incidentes son responsabilidad de la organización y no un problema de su aplicación.

Ataques del malware Zeus—muchas variantesSe han producido ataques recientes que utilizan una variante del malware bancario Zeus contra proveedores de aplicaciones en la nube como Salesforce. El exploit se ha utilizado para atacar dispositivos no administrados de usuarios (como una computadora doméstica) que se utilizan fuera del horario normal de trabajo. Este enfoque le permite al atacante evadir los controles que una organización puede tener y pone de manifiesto el desafío de proteger el acceso a las aplicaciones en la nube en un entorno donde los dispositivos BYOD son dominantes. El malware Zeus roba credenciales de usuarios atacando la forma de inicio de sesión de la aplicación SaaS. Es muy difícil de detectar, por lo cual es considerada la mayor botnet en Internet (se estima que infecta unos 3.6 millones de computadoras personales en EE. UU.).

La encriptación se ha considerado durante mucho tiempo la base de la seguridad de datos, pero solo es eficaz cuando se implementa correctamente, no protege a los datos contra credenciales robadas. El acceso con credenciales legítimas significa que los atacantes obtienen datos de texto limpio y la capacidad para exportar esos datos según el nivel de privilegio de usuario. Incluso Gartner advierte que la encriptación en la nube no es una solución milagrosa; a menudo afecta las operaciones de servicios en la nube y no es la prioridad principal de una organización cuando desarrolla una estrategia de privacidad de datos en la nube y seguridad a largo plazo. Muchas fugas de datos han ocurrido incluso con la utilización de encriptación.

FALTA DE VISIBILIDAD DE QUIÉN ESTÁ HACIENDO Y QUÉ COSALa falta de visibilidad de riesgos y patrones de uso de aplicaciones en la nube es un importante desafío para las organizaciones. Las aplicaciones en la nube que TI desconoce constituyen recursos de información no controlados que están fuera de los procesos de gobierno, riesgo y cumplimiento de una organización. Las organizaciones necesitan visibilidad del uso de cuentas en aplicaciones en la nube, incluido quién utiliza cuáles aplicaciones en la nube, sus departamentos, ubicaciones y los dispositivos que utiliza. De manera crítica, las organizaciones necesitan saber qué usuarios son administradores de cada aplicación en la nube, ya que estos usuarios tienen privilegios a los que se les debe realizar un atento seguimiento.

Por ejemplo, las cuentas huérfanas generan el riesgo de acceso no autorizado después de que un empleado o un usuario externo abandona la organización. Tener visibilidad de los patrones de uso y también de la inactividad de las cuentas garantiza que el personal de TI pueda eliminar las cuentas cuando ya no se requiere o necesita el acceso a ellas.

PROLIFERACIÓN DE DISPOSITIVOS FINALES ADMINISTRADOS Y NO ADMINISTRADOSEl fenómeno BYOD ha provocado muchos riesgos para las organizaciones: • Acceso restringido a aplicaciones en la nube para un conjunto definido

de dispositivos finales en el que las políticas de acceso se basan en si el dispositivo final está administrado o no administrado. Las políticas para dispositivos finales administrados pueden permitir a los usuarios tener acceso para modificar y almacenar datos en sus dispositivos. Los dispositivos no administrados requieren una política más restrictiva que evite que una organización pierda el control de los datos corporativos mediante el bloqueo de modificaciones y descargas de datos.

• Las organizaciones deben evitar que los atacantes utilicen credenciales robadas para tener acceso a aplicaciones en la nube. Es importante tener en cuenta que los proveedores de aplicaciones en la nube no distinguen entre dispositivos administrados y no administrados y no proporcionan funcionalidades eficaces de control de dispositivos finales. Aunque su organización utilice Mobile Device Management, estas soluciones no pueden restringir el acceso a aplicaciones en la nube desde dispositivos no administrados.

• Los dispositivos administrados aún son vulnerables al abuso de empleados, ataques y robo. La información sobre patrones de uso y perfiles para los dispositivos finales administrados y no administrados puede permitir la aplicación de políticas proactivas y protecciones de cuentas.

EMPLEADOS CON MALAS INTENCIONESLas amenazas internas siempre han presentado un desafío especial para las organizaciones. Puede ser difícil protegerse contra la intención maliciosa de usuarios autorizados, ya que es más probable que estos utilicen dispositivos aprobados y tengan conocimiento de los umbrales de alertas y notificaciones. Para detectar la conducta sospechosa de los empleados, las organizaciones necesitan una visión integral de los patrones normales de uso en el desempeño de sus responsabilidades asignadas. Además, los perfiles detallados de

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

5www.forcepoint.com

Es responsabilidad de una organización mitigar estos riesgos aunque no conozcan las conductas de acceso y los dispositivos que utilizan sus empleados. La mayoría de los proveedores de servicios en la nube no asumirán la responsabilidad de una cuenta comprometida fuera de su servicio. Dado que la adopción de aplicaciones en la nube va de la mano con BYOD y el acceso a aplicaciones en la nube "en cualquier lugar", las organizaciones deben tener la visibilidad y el control necesarios para gestionar riesgos relacionados con las credenciales para aplicaciones en la nube.

HeartbleedAl aprovecharse de una falla en la extensión heartbeat en OpenSSL, los atacantes pueden tener acceso a partes aleatorias del heap de memoria en los sistemas que ejecutan OpenSSL. Los investigadores en seguridad han demostrado que el uso reiterado de esta vulnerabilidad permite obtener credenciales de cuentas, ID de sesión y llaves privadas en menos de una hora. La falla es especialmente una preocupación porque no deja rastros y, por lo tanto, no se puede determinar si se ha utilizado en el pasado. Se estima que millones de sitios web ejecutan versiones afectadas de la biblioteca criptográfica OpenSSL, y muchos distribuidores incorporan OpenSSL en appliances de redes y otros dispositivos.

Al usar Heartbleed, los atacantes pueden tener acceso a las credenciales legítimas de usuarios de aplicaciones en la nube y usarlas para apoderarse de cuentas, lo que provoca el robo de datos sensibles y fraude, incluso después de reparada la vulnerabilidad de OpenSSL. Muchos proveedores de servicios en la nube están trabajando para emparchar el uso de OpenSSL, pero dada la magnitud del problema, los atacantes tienen una ventana abierta para aprovecharse de la falla.

Estas vulnerabilidades y estos ataques dejan en claro que el punto ciego de visibilidad en la nube se extiende a la asignación de responsabilidades por los riesgos de las aplicaciones en la nube; ¿qué deben hacer las organizaciones con tantas aplicaciones en uso en la nube? Una prioridad debería ser trazar el perfil de comportamiento normal de usuarios legítimos en aplicaciones en la nube sancionadas y no sancionadas, de manera de poder detectar la actividad anómala y sospechosa y actuar de inmediato en consecuencia.

¿Qué otros criterios deben tener en cuenta las organizaciones en su intento por reparar el punto ciego de visibilidad y control entre su organización y los proveedores de servicios en la nube?

CRITERIOS CLAVE PARA PROTEGER SU ENTORNO DE APLICACIONES EN LA NUBE

Dados los desafíos y las amenazas a las aplicaciones en la nube, ¿qué esfuerzos deben priorizar las organizaciones para tener visibilidad y reducir los riesgos que presenta la adopción de aplicaciones en la nube?

Un método conciso para solucionar el problema consiste en tres prioridades cruciales para las organizaciones:• Descubrir qué aplicaciones se están utilizando en la nube. Este paso requiere

que las organizaciones tengan una visión global de todas las aplicaciones en la nube a las que los empleados tienen acceso a través del monitoreo activo de datos forenses.

• Evaluar datos y análisis en actividades de usuarios atentas al contexto, de manera de crear políticas más efectivas para mitigar los riesgos relacionados con las aplicaciones en la nube.

• Aplicar controles que garanticen el uso seguro y productivo de las aplicaciones en la nube. Este paso debe incluir la detección avanzada de conductas y políticas automatizadas para brindar protección contra las amenazas de apoderamiento de cuentas y reparación en tiempo real.

La principal prioridad para mitigar los puntos ciegos en relación con la visibilidad y el control de las aplicaciones en la nube es establecer procesos automatizados para la detección de aplicaciones en la nube y la evaluación de riesgos, seguidos de monitoreo y controles de seguridad en tiempo real.

Detección

Aplicaciones en la nube

Evaluar el riesgo contextual de las aplicaciones, los usuarios y las configuraciones de seguridad

Prevención de amenazas en la nube y aplicación de políticas atentas al contexto en forma automática

Protección y control

1

3

Evaluación de riesgos

2Visibilidad para saber qué aplicaciones están utilizando los empleados

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

6www.forcepoint.com

3. AUDITORÍA Y PROTECCIÓN: APLICAR POLÍTICAS EN FORMA AUTOMÁTICA Y BRINDAR PROTECCIÓN CONTRA EL USO INDEBIDO DE CREDENCIALES Y ACCIONES DE EMPLEADOS CON MALAS INTENCIONES

• Monitorear y categorizar quién está accediendo a las aplicaciones en la nube desde dispositivos finales administrados y no administrados.

• Realizar el seguimiento y monitorear el acceso de usuarios con privilegios y cambios de configuración.

• Monitorear el uso de aplicaciones en la nube en múltiples categorías atentas al contexto, que incluyen usuario, ubicación, dispositivo, acción, objeto de datos y uso de departamento.

• Garantizar la detección en tiempo real de conductas anómalas y sospechosas.

• Implementar reparación ante ataques, que incluyen verificación de usuarios, bloqueo de acciones en aplicaciones (p. ej., bloquear descargas de documentos compartidos) y acceso a cuentas.

• Aplicar políticas de control del acceso basado en la ubicación (también conocido como “valla geográfica”).

• Aplicar controles de acceso para dispositivos finales administrados y no administrados, ya sea que se originen en un navegador o en una aplicación móvil nativa.

• Monitorear y controlar cargas, descargas e intercambio de datos sensibles para más de 100 tipos de archivos.

• Inspeccionar archivos y contenido en tiempo real para garantizar que PII, PCI, HIPAA y otra información sensible permanezcan protegidas.

Los siguientes criterios son esenciales para la gestión de riesgos y el control de aplicaciones en la nube:

1. DETECCIÓN DE APLICACIONES: OBTENER UNA VISIÓN GLOBAL DE TODAS LAS APLICACIONES EN LA NUBE

• Descubrir todas las aplicaciones en la nube a las que tienen acceso los empleados.

• Inventariar aplicaciones en la nube y evaluar la postura ante el riesgo, para cada aplicación y en un nivel de la organización.

• Agregar registros de firewall y proxy en toda la organización.

• Generar una visión global del uso de aplicaciones en la nube que incluyan indicadores de volumen de tráfico, horas de uso y cantidad de cuentas.

• Crear una vista de referencia de manera de poder ver cuántas aplicaciones se han agregado en un período de tiempo dado.

• Examinar cada aplicación en la nube para realizar análisis de riesgos detallados.

2. GOBIERNO DE RIESGOS: EVALUAR LOS RIESGOS CONTEXTUALMENTE Y ESTABLECER POLÍTICAS DE MITIGACIÓN

• Identificar las actividades de alto riesgo para su empresa.

• Determinar quién tiene acceso estándar y acceso con privilegios a una aplicación.

• Identificar cuentas latentes (esto es, cuentas a las que no se ha accedido en varios días), huérfanas (p. ej., exempleados) y externas (p. ej., socios) para crear políticas de acceso apropiadas.

• Comparar las configuraciones actuales de seguridad de aplicaciones con las pautas de regulaciones o mejores prácticas para detectar brechas de seguridad y cumplimiento.

• Evaluar y definir políticas de acceso basadas en la ubicación de los usuarios y/o los centros de datos del proveedor de servicios en la nube (esto es, control del acceso basado en la ubicación).

• Asignar tareas para resolver problemas de usuarios y de aplicaciones.

• Aprovechar un flujo de trabajo organizacional incorporado para asignar y realizar tareas de mitigación de riesgos a través de Forcepoint CASB o de la integración con sistemas de emisión de tickets de terceros.

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

7

CONTACTOwww.forcepoint.com/contact

LA SOLUCIÓN FORCEPOINT CASBForcepoint CASB es líder en visibilidad y control de aplicaciones en la nube. Con Forcepoint CASB, las organizaciones pueden tener visibilidad del uso de aplicaciones en la nube, identificar actividades de alto riesgo y aplicar políticas y controles para aplicaciones en la nube para evitar las amenazas centradas en cuentas, satisfacer los requisitos de cumplimiento y proteger los datos.

ACERCA DE FORCEPOINT© 2017 Forcepoint. Forcepoint y el logotipo de FORCEPOINT son marcas comerciales de Forcepoint. Raytheon es una marca registrada de Raytheon Company. Todas las demás marcas comerciales utilizadas en este documento son propiedad de sus respectivos dueños.[WHITEPAPER_FPCASB_SHED_LIGHT_ON_CLOUD_APP_BLINDSPOT_ES] 200053.022217

Forcepoint CASB ilumina el punto ciego de la visibilidad en las aplicaciones en la nube

COMIENCE A UTILIZAR FORCEPOINT CASBComience hoy mismo a utilizar Forcepoint CASB solicitando una demostración o una prueba gratuita.

ACERCA DEL GATEWAY EN LA NUBE FORCEPOINT CASBForcepoint CASB es un servicio de seguridad basado en la nube que brinda visibilidad y control de aplicaciones sancionadas y no sancionadas en la nube. Con Forcepoint CASB, las organizaciones pueden descubrir aplicaciones SaaS y evaluar riesgos relacionados, aplicar controles para proteger cuentas y datos en la nube, y ayudar a garantizar que las actividades en la nube cumplan con las regulaciones y las mejores prácticas.

Gobierno en la nube Auditoría y protecciónen la nube

Paquete de seguridad en la nube

Forcepoint CASB ofrece estas funcionalidades esenciales a través de tres paquetes de productos: