Salte para o conteúdo principal
Voltar aos blogues

Segurança na nuvem

As quatro principais protecções das aplicações na nuvem a partir de dispositivos não geridos

14 de junho de 2023

Por Suhaas Kodagali - Diretor de Gestão de Produtos

Num mundo pós-covid e de trabalho remoto, as equipas de segurança das empresas procuram expandir as protecções em muitos vectores de segurança. Um deles que está a receber muita atenção é o dos dispositivos - a capacidade de aplicar controlos com base no tipo de dispositivo que está a aceder aos recursos de dados da empresa. A parte dominante dos dispositivos que acedem aos dados da empresa são os dispositivos geridos, que incluem principalmente funcionários que utilizam computadores ou telefones fornecidos e controlados pela organização. Os dispositivos geridos aderem às políticas e normas da organização, permitem uma gestão centralizada, controlos de segurança e actualizações de software, garantindo assim um nível mais elevado de controlo e segurança. No entanto, na última década, a percentagem de tráfego proveniente de dispositivos não geridos está a crescer de forma constante, suscitando preocupações de segurança.

Estudos recentes indicam que trazer o seu próprio dispositivo (BYOD) continua a ser a norma, com um número significativo de empresas a permitir a utilização de dispositivos pessoais (ou não geridos) no local de trabalho. Os dispositivos não geridos incluem dispositivos pessoais utilizados pelos funcionários, bem como dispositivos de fornecedores terceiros, vendedores, parceiros e outras entidades externas. Estes dispositivos não geridos operam fora do controlo direto da organização e podem introduzir potenciais vulnerabilidades de segurança e riscos para a rede e os dados. Apesar das preocupações com a segurança, as empresas permitem-nos porque acrescentam valor comercial. Ajudam os funcionários a manterem-se produtivos quando os dispositivos geridos podem não estar acessíveis, como quando estão de férias. Também facilitam a colaboração com parceiros, fornecedores e empreiteiros, que são fundamentais para o funcionamento de muitas organizações.

As equipas de segurança das empresas estão a aceitar o facto de que os dispositivos não geridos que acedem a aplicações empresariais na nuvem são um fenómeno que veio para ficar. Assim, a sua principal preocupação é a proteção de dados em aplicações SaaS autorizadas, como o OneDrive, Salesforce, Google Workspace, Slack ou ServiceNow. Por exemplo, se um funcionário contratado estiver a aceder a documentos da empresa no OneDrive a partir de um dispositivo não gerido, quero garantir que não descarrega qualquer roteiro interno ou documentos de planeamento. Ou então, quero garantir que um colaborador da equipa de vendas que se vai mudar para outra empresa não descarrega dados de relatórios de vendas ou contactos de clientes do Salesforce. Para responder a estas preocupações, as equipas de segurança utilizam a sua solução Security Services Edge (SSE) para definir e aplicar estes controlos. Os controlos mais importantes que os clientes aplicam ao tráfego de dispositivos não geridos são

  1. Visibilidade e proteção de dados em dispositivos não geridos que acedem a aplicações SaaS autorizadas:

    Quando os funcionários ou utilizadores terceiros acedem às aplicações empresariais da empresa através de dispositivos não geridos, as equipas de segurança querem garantir que têm visibilidade da atividade realizada e um registo de que os controlos da organização foram aplicados a este acesso. Por exemplo, a deteção de utilizações anómalas não deve ser dificultada apenas porque um funcionário que não tinha acesso ao seu portátil decidiu utilizar o seu iPad pessoal para atualizar uma apresentação no SharePoint. Os clientes que utilizam a solução Skyhigh Security SSE têm uma visibilidade abrangente de toda a atividade proveniente de dispositivos não geridos para aplicações empresariais, em virtude de uma integração de API, que é independente do dispositivo. Assim, os clientes podem aplicar controlos abrangentes que incluem data loss prevention (DLP), análise forense (através da visibilidade das actividades), deteção de ameaças, identificação de configurações incorrectas e controlo de aplicações ligadas de terceiros. Ao oferecer a lista de integrações de API mais abrangente do mercado de SSE, o Skyhigh Security permite que os seus clientes apliquem estes controlos de segurança a uma vasta gama de aplicações de Software-as-a-Service (SaaS) sancionadas.

  2. Bloqueie a exfiltração de dados empresariais a partir de aplicações SaaS sancionadas para dispositivos não geridos:

    A maior preocupação que as equipas de segurança têm com os dispositivos não geridos que acedem a aplicações na nuvem sancionadas pela empresa é que podem descarregar dados para o dispositivo, após o que a empresa perde todo o controlo sobre o que fazem com os dados. Para evitar isto, pretendem aplicar controlos para impedir o descarregamento de quaisquer ficheiros se o acesso for feito a partir de um dispositivo não gerido. Assim, o utilizador pode ver e editar um ficheiro, mas não pode descarregá-lo. Mas a exfiltração de dados nem sempre acontece com o descarregamento; um utilizador pode extrair dados através de outros meios, como copiar-colar ou imprimir. Por isso, estas acções também têm de ser controladas. Os clientes da Skyhigh Security têm uma solução única para resolver este problema. Utilizando uma combinação do seu Cloud Access Security Broker (CASB) e Remote Browser Isolation (RBI), a Skyhigh Security é capaz de redirecionar o tráfego de um dispositivo não gerido para uma sessão RBI e aplicar controlos granulares para bloquear acções como o upload, o download, a cópia e a impressão, que podem exfiltrar dados sensíveis.

  3. Evite a exfiltração de dados sensíveis de aplicações privadas:

    As aplicações desenvolvidas internamente ou privadas estão a tornar-se cada vez mais o foco dos controlos de segurança empresarial, uma vez que as empresas procuram aplicar controlos de acesso Zero Trust para permitir apenas aos utilizadores que necessitam de aceder a estas aplicações. Em muitos casos, as empresas exigem que os utilizadores terceiros também acedam a estas aplicações, uma vez que incluem aplicações baseadas em aquisições, folhas de pagamento ou desenvolvimento. Isto exige que permitam o acesso através de dispositivos não geridos e, consequentemente, apliquem também as protecções necessárias. Os clientes do Skyhigh Security utilizam o Skyhigh Private Access para aplicar controlos seguros, incluindo controlos de acesso e DLP. Para dispositivos não geridos, os clientes podem utilizar a opção Clientless Access, que permite aos utilizadores finais autenticarem-se e estabelecerem uma ligação segura a aplicações privadas utilizando apenas um browser Web. As equipas de segurança também têm a opção de redirecionar o tráfego de dispositivos não geridos através de uma sessão RBI, tal como acontece com as aplicações SaaS. Com a opção Clientless Private Access , o processo de instalação e gestão de software adicional é eliminado, simplificando o acesso a recursos críticos. Isto ajuda tremendamente a fornecer acesso e controlo a aplicações privadas a utilizadores em dispositivos não geridos.

  4. Impeça o carregamento de malware em aplicações SaaS empresariais:

    Os dispositivos não geridos não têm normalmente os controlos de segurança necessários e os utilizadores descarregam dados a partir de um grande número de redes sociais e aplicações não regulamentadas. Quando estes dispositivos são utilizados para carregar ficheiros para as aplicações SaaS autorizadas de uma empresa, uma infeção por malware pode propagar-se à instância da nuvem e, potencialmente, aos dispositivos sincronizados. Ao empurrar o tráfego de dispositivos não geridos para uma sessão RBI, os clientes de Skyhigh Security podem efetuar verificações abrangentes de malware nestes dados para filtrar qualquer ficheiro potencialmente prejudicial.

    A necessidade comercial de permitir o acesso a partir de dispositivos não geridos é clara, mas a ameaça à segurança dos dispositivos não geridos é real. Estudos recentes revelam que a maioria dos funcionários adopta comportamentos de risco em dispositivos móveis pessoais - 71% armazenam palavras-passe confidenciais de trabalho nos seus telemóveis e 66% utilizam aplicações de mensagens pessoais para fins profissionais. Por isso, as empresas têm de se proteger contra este vetor de ameaça, aplicando os controlos necessários. Para tal, estão a confiar em soluções SSE líderes como Skyhigh Security para que possam permitir que os funcionários e parceiros acedam a aplicações empresariais na nuvem sem comprometer os requisitos de segurança e conformidade.

Para saber mais sobre o que os produtos Skyhigh Security podem fazer por si, solicite uma demonstração hoje mesmo.

Voltar aos blogues

Conteúdo relacionado

Blogues recentes

Perspectivas do sector

Substituição da VPN legada usando Skyhigh Private Access (ZTNA)

Saurav Raiguru - 8 de maio de 2024

Segurança na nuvem

Proteja os seus dados sensíveis - independentemente do local onde se encontrem

Lolita Chandra - 9 de abril de 2024