Segurança em nuvem: como definir a arquitetura CASB?
Alfredo Santos
set. 27, 2019

Muitas empresas têm optado por migrar seus dados de um servidor físico para a nuvem. 


O movimento se justifica pois o Cloud cloud aponta vários benefícios, como: a terceirização da infraestrutura, evitando despesas com hardware, manutenção, atualização; favorece a mobilidade, agilidade e flexibilidade; diminui custos, etc.


Para isso, é necessário ter em mente a estratégia de segurança em nuvem e definir a arquitetura CASB.

 

Veja, neste artigo, o que é e como funciona a arquitetura CASB




O que é o CASB?


CASB é a sigla de Cloud Access Security Broker e, na segurança em nuvem, é um software, on-premises ou na nuvem, que fica entre os usuários de serviço em nuvem e os provedores de serviço em nuvem para reunir e aplicar políticas de segurança corporativas conforme os recursos na nuvem forem acessados. 


O CASB garante a visibilidade e o controle de todos os acessos, dispositivos e serviços de nuvem.


Arquiteturas de implantação de um CASB


Existem várias formas para implantar um CASB. Por isso, uma das decisões mais importantes no projeto é escolher a arquitetura certa para cada tipo de caso. É essa arquitetura que influencia quais recursos do CASB serão aplicados, a quais indivíduos, dispositivos e serviços, e em que condições. 


Todavia, existem diferentes modos de implantação de nuvens: coleta de logs, API, Proxy Foward e Proxy Reverso. Vamos ver abaixo cada um deles!


Modos de implantação de CASB




Coleta de Logs


Na coleta de Logs, um CASB coleta logs de eventos gerados pela infraestrutura existente, como firewalls e gateways de Web (Proxies). Geralmente, os registros capturam a atividade do indivíduo que está acessando, mas não o conteúdo. 


APIs (Application Programming Interface)


Os serviços de nuvem com nível corporativo oferecem APIs (Application Programming Interface), que permitem visibilidade e aplicação de políticas por meio de um CASB. 


Geralmente, essas APIs oferecem trilhas de auditoria da atividade do indivíduo, inspeção de conteúdo, verificação de privilégios, permissões de compartilhamento em arquivos e pastas, e configurações de segurança de aplicativos. Os recursos de APIs variam para cada provedor de serviços de nuvem.


Proxy Foward


Na implantação com Proxy Forward, um CASB roteia todo o tráfego de nuvem, por meio do dispositivo endpoint do indivíduo. Há duas maneiras de implantar um Proxy:


Se a empresa tiver um gateway da Web, poderá configurar o encadeamento de proxies para o proxy de encaminhamento do CASB superior; 


Se não houver um gateway da Web seguro, ela poderá implantar um agente de endpoint para rotear o tráfego de nuvem, por meio do Proxy.


Proxy Reverso


No modo Proxy Reverso, um CASB atua como Proxy de todo o tráfego para um provedor de nuvem específico. Portanto, ao contrário de um Proxy Convencional, o endpoint ou a rede não precisam ser gerenciados. Em vez disso, a solução de IDM (Gerenciamento de Identidades e Acessos) roteia o tráfego com o Proxy Reverso após a autenticação. Dessa forma, todo o tráfego com destino ao serviço de nuvem é direta e completamente direcionado ao Proxy.


CASB: integração com o legado e nuvem


O interessante na utilização de um CASB é a capacidade que ele tem de se integrar a todo o legado de ferramentas de segurança existentes e, assim, expandir as políticas e os fluxos de trabalho para a nuvem.


Sendo assim, o que vimos aqui é uma parte das considerações e nuances da implantação de um CASB. No contexto das arquiteturas de implantação e das integrações compatíveis, o projeto pode ainda ser categorizado pelos controles aplicados aos tipos de serviços de nuvem: software como serviço (SaaS) e serviços de infraestrutura (IaaS). 


Portanto, embora cada caso de uso indique os modos de implantação e as integrações correspondentes, eles representam várias opções e não são todos necessários para possibilitar o caso de uso. O que vale é contar com a expertise de especialistas e soluções de ponta para garantir a segurança necessária nos dias de hoje.


Sobre a SEC 


A Sec4U é um especialista em proteção de identidades, cuja missão é transformar a jornada digital de seus clientes, através de produtos, serviços e projetos de identidades, que proporcionem uma experiência segura, incrível e sem atrito.



Conheça-nos.


Acompanhe
nossas redes

Últimos Posts

Por Natalia Santos 10 mai., 2023
A garantia do acesso privilegiado deve ser um dos pilares de segurança da informação de qualquer empresa, já que o comprometimento das credenciais e dados podem ter impacto s enormes no dia a dia dos negócios. Em dezembro de 2022 o PayPal um grande ciberataque que resultou no acesso de credenciais de 35 mil usuários, obtendo informações pessoais altamente valorizadas na Dark Web. Segundo os especialistas, o ataque carrega todas as características de uma campanha de preenchimento de credenciais. Ações dos cibercriminosos como essa só são possíveis graças a falta de investimento no gerenciamento do acesso privilegiado. Isso mostra como qualquer empresa, grande ou pequena, está sujeita a invasões e roubo de dados caso não tenha uma estratégia de segurança de acesso adequada. Saiba, neste artigo, o que fazer para proteger o acesso privilegiado!
Por Natalia Santos 20 abr., 2023
Em 2021, o uso indevido de credenciais esteve envolvido em 40% das violações de segurança . As ameaças de identidade modernas podem corromper os controles preventivos tradicionais de identidade e gerenciamento de acesso (IAM), como a autenticação multifator (MFA). Isso tornou a detecção e resposta a ameaças de identidade (ITDR) uma das principais prioridades de segurança cibernética em 2022 e esta tendência se estenderá nos anos seguintes. Em 2022, o Gartner reconheceu a importância da segurança de identidade ao criar uma nova categoria: Detecção e Resposta a Ameaças à Identidade (ITDR). À medida que as soluções de ITDR aumentam, muitas organizações estão percebendo que, juntamente com uma forte segurança de endpoint, a segurança AD híbrida (ou seja, AD e Azure AD) desempenha um papel central na proteção de identidade e na capacidade de manter a resiliência operacional. Conheça, neste artigo, como funciona o ciclo de vida de detecção e resposta de ameaças à identidade (ITDR).
Por Natalia Santos 29 mar., 2023
Os criminosos têm aproveitado a alta adesão das soluções digitais pela população para tentar aplicar golpes, principalmente usando técnicas de engenharia social, que consistem na manipulação psicológica do usuário para que ele lhe forneça informações confidenciais ou faça transações em favor das quadrilhas. A melhor forma de se proteger de uma tentativa de golpe é a informação. Entre as tentativas de fraudes usadas por bandidos e que podem trazer muitos problemas para o consumidor estão os golpes que envolvem o Pix como meio de pagamento. Veja neste artigo, comportamentos inseguros que podem facilitar a aplicação destes golpes e os 7 fraudes mais comuns.
Share by: