Aplicaciones Software como Servicio o SaaS no tienen que ser indomables

Por Luis Fornelli, Director para México, Centroamérica y Caribe de Netskope

La adopción de aplicaciones SaaS (software como servicio) se aceleró en los dos últimos años a raíz de la rápida adopción del trabajo remoto debido a un precipitado confinamiento. El uso de Microsoft Office 365, Salesforce, Google G Suite y AWS, entre otros, alcanzó niveles inusitados para apoyar el trabajo y la colaboración entre los equipos empresariales que necesitaban acceso a las aplicaciones de nube desde donde se encontraran.

De acuerdo con Netskope Threat Lab, la adopción de las aplicaciones de nube aumentó 22% en el primer semestre de 2021. Se estima que una empresa promedio de entre 500 y 2,000 usuarios utiliza actualmente más de 800 aplicaciones y servicios de nube. Y el número va en aumento.

Los beneficios que las aplicaciones SaaS brindan son innegables, como lo son la reducción de costos, una implementación más sencilla y una gestión transparente para las organizaciones y usuarios. No obstante, también implican riesgos para la postura de seguridad de las empresas y desafíos para los equipos a cargo de la seguridad de los recursos empresariales.

Las brechas más comunes tienen su origen principalmente en los errores de configuración. Estos, incluyendo la de las aplicaciones SaaS, figuran entre las principales razones de los ataques que comprometen la seguridad y favorecen el robo de datos, representando casi el 52% de los incidentes, en los cuales acciones involuntarias comprometen la seguridad de la información.

Las repercusiones pueden ser bastante serias. Un solo error de configuración podría dejar expuestos datos confidenciales y valiosos de una organización, lo que podría afectar gravemente sus finanzas y reputación.

Una transformación continua

La rápida digitalización y la migración a la nube de un número cada vez mayor de aplicaciones también están transformando diferentes ámbitos de las infraestructuras de Tecnologías de Información o TI.

Por una parte, la transformación de las redes reduce el backhauling y la latencia para brindar un acceso directo a la nube entre usuarios y aplicaciones. Los usuarios se inclinan por el acceso directo a la nube en lugar de utilizar reder privadas virtuales (VPN) y la conmutación de etiquetas multiprotocolo (MPLS).

La transformación de la seguridad se da cuando ésta sale de los centros de datos, oficinas y sucursales y se traslada a Secure Access Service Edge (SASE) con un solo punto de inspección para el tráfico en la Web, aplicaciones SaaS gestionadas y no gestionadas (Shadow IT), servicios de nube pública y aplicaciones privadas. Todo el tráfico que generan los usuarios requiere protección contra amenazas en todos los niveles.

Por su parte, la transformación de las aplicaciones consiste en su migración del centro de datos a opciones SaaS que las reemplazan, aplicaciones privadas nuevas o rediseñadas para la nube, o la transferencia de aplicaciones heredadas a máquinas virtuales hospedadas en la nube.

Netskope Research Labs reporta que la adopción de aplicaciones SaaS casi se duplicó de un año a otro, de 1,295 aplicaciones por organización en 2019 a 2,415 en 2020. Lo que hay que tener en mente es que menos del 2% de esas aplicaciones son administradas por TI.

En tanto, los datos se transforman al migrar a los servicios y aplicaciones a la nube; sin embargo, pueden quedar expuestos al cruzar los límites entre las instancias personales de las aplicaciones gestionadas, las aplicaciones no gestionadas o los datos compartidos a través de la colaboración y la actividad social y en línea.

Una postura de seguridad optimizada

Es en este contexto donde cobran relevancia las capacidades de soluciones de Administración de Postura de Seguridad de SaaS (SSPM), cuyo fin es fortalecer la seguridad de la migración y los despliegues de nube, y lo más importante, tener un mejor control de las aplicaciones SaaS.

SSPM ayuda a las organizaciones, en primera instancia, a evitar los riesgos de los errores de configuración, al tiempo de simplificar la gestión y el cumplimiento, vigilar el comportamiento de los usuarios y administradores, identificar a los usuarios y aplicaciones peligrosas, así como aplicar soluciones inmediatas y efectivas.

¿Por qué es importante considerar al SSPM en la estrategia de seguridad para las aplicaciones SaaS? En primer lugar porque la seguridad y la postura de seguridad son una responsabilidad compartida. Porque aun cuando utilizan aplicaciones SaaS hospedadas con un proveedor, una empresa sigue siendo responsable de la correcta configuración de las aplicaciones en la nube.

Asimismo, las organizaciones necesitan recuperar la visibilidad que perdieron cuando realizaron la migración a la nube, y cumplir siempre con las regulaciones vigentes de las regiones en las que operan, aspectos que SSPM puede ayudar a lograr.

Gestionar la postura de seguridad ayuda a aplicar las políticas y evitar cambios en las configuraciones que podrían ampliar accidentalmente el acceso a datos sensibles, previniendo así brechas de datos. En este sentido, la detección de riesgos se convierte en una práctica de misión crítica para todas las organizaciones.

Finalmente, y no menos importante, SSPM es una opción viable cuando los presupuestos son limitados y no hay talento suficiente, ya que ofrece la experiencia y asesoría para solucionar los problemas de las implementaciones de SaaS.

Es evidente que las empresas trabajarán bajo un esquema híbrido, en el que la nube y las aplicaciones SaaS tendrán un rol cada vez más crítico en su operación y el modo de trabajo de las empresas. Al mismo tiempo, la transformación digital seguirá avanzando, elevando considerablemente el número de servicios cloud que los Directores de Seguridad Informática (CISO) tendrán que gestionar y monitorear. SSPM, por tanto, se convierte en una herramienta conveniente para tomar control de las aplicaciones SaaS en todo momento.

En conclusión, la transformación digital requiere de la transformación de las redes y de la seguridad.

Deja una respuesta

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s