La fuerza de trabajo moderna ha cambiado a raíz de la pandemia del COVID-19. Los despliegues de software como servicio implican ahora el acceso a un servicio desde dispositivos, usuarios y aplicaciones conectadas que ya no son gestionados internamente por profesionales de la seguridad de la información. Debido al cambio del trabajo en la oficina al trabajo a distancia, es poco probable que las medidas de seguridad tradicionales, como las pasarelas web y los cortafuegos, mantengan seguros los datos confidenciales. Las organizaciones recurren ahora a las arquitecturas proxy para mejorar la visibilidad y la seguridad de sus entornos SaaS.
Pero, ¿qué son exactamente los proxies y con qué tipo de proxies estamos trabajando?
Un Proxy es un servidor físico o virtual que sirve de puente entre un usuario final y otro sitio web o servidor. Los proxies se utilizan habitualmente en la seguridad contra las amenazas, desde el blindaje de la infraestructura interna de una empresa frente a amenazas conocidas hasta la gestión de las solicitudes de autenticación o la gestión del tráfico web. Las solicitudes se envían primero al servidor proxy, que las gestiona junto con las tareas adicionales de filtrar contenidos, escanear en busca de malware, enmascarar el origen de la solicitud, cifrar mensajes, etc.
Con los modos de despliegue de Cloud Access Security Broker (CASB), las configuraciones CASB se refieren a un proxy que opera entre los sistemas de usuario a nube y de nube a nube. Los proxies se emplean como proxy inverso o como proxy directo.
Apoderados directos e inversos
Proxy inverso
Un proxy inverso proporciona seguridad en línea entre un servicio en la nube (la instancia de su organización o el inquilino sancionado en la nube de Microsoft 365, como ejemplo) y un usuario, incorporando una inserción SAML (Security Assertion Markup Language) como Okta (Identity-as-a-service o IDaaS) que verifica su identidad y le concede acceso. Los proxies inversos protegen a los inquilinos autorizados de la nube frente a los dispositivos no gestionados (teléfonos personales, portátiles, tabletas), lo que da lugar a lo que se considera la experiencia de usuario más "sencilla".
Proxy de reenvío
Un proxy de reenvío trabaja más cerca del usuario, gestionando el tráfico desde un dispositivo aprobado y gestionado a los servicios en la nube mediante el uso de archivos PAC, agentes o alguna otra configuración para enviar el tráfico a una ubicación. Los proxies de reenvío inspeccionan el tráfico de la nube para los usuarios y registran diversas propiedades sobre las solicitudes, los intentos de acceso y los accesos a los archivos. Es el proxy de reenvío el que protege sus dispositivos gestionados y aprobados frente a destinos no gestionados.
Interfaz de programación de aplicaciones (API)
Un tercer elemento a la hora de trabajar con proxies, independientemente de que se utilice un proxy directo o inverso, es la implementación de una API. Una interfaz de programación de aplicaciones (API) funciona como un marco backend para las aplicaciones en la nube, permitiendo que los servicios se comuniquen entre sí. La seguridad de la API previene y mitiga los ataques a los servidores en nube mediante el registro de toda la actividad en el servidor, tanto con datos en uso como en reposo, el rastreo de los orígenes del tráfico y el seguimiento de los intentos de acceso, tanto exitosos como fallidos. No se trata de un seguimiento en tiempo real, sino de un registro al que se puede acceder después de un suceso y que se utiliza para intentar diagnosticar un posible ciberataque.
Los proxies hacia delante y hacia atrás y las API están diseñados para funcionar de forma independiente, pero estas tres medidas pueden funcionar juntas para proporcionar seguridad tanto a los dispositivos gestionados como a los no gestionados.