Ciudad de México, 21 de marzo de 2023.
Los equipos de seguridad de redes saben que obtener visibilidad de la actividad de los dispositivos de su organización puede ser un desafío monumental. La creciente influencia de traer su propio software conocido en inglés como BYOS (Bring your own software), puede empeorar las cosas. BYOS puede traer muchas preocupaciones a los equipos de seguridad, particularmente Shadow IT, Insider Threats y Compliance.
Aquí hay algunas explicaciones básicas de cuáles son estos desafíos:
Shadow IT es cuando un usuario instala y usa su propio software o aplicación en la nube sin el conocimiento o la aprobación de TI. Estas aplicaciones pueden o no ser seguras, o incluso permitidas por la política corporativa.
Insider Threats, en las que los usuarios extraen datos de su organización utilizando su cuenta personal de almacenamiento en la nube o por otros medios. Este tipo de acción puede ser benigna o, en el peor de los casos, maliciosa.
Compliance, donde algunos órganos rectores tienen regulaciones que pueden requerir el uso de aplicaciones de monitoreo y seguimiento, o una organización puede necesitar restringir ciertas aplicaciones para evitar infringir ciertas regulaciones. Si una organización no cumple con los mandatos de cumplimiento, puede perder la capacidad de hacer negocios con ciertas entidades/regiones.
¿Cuáles son algunas formas de obtener información sobre el uso de la aplicación y resolver estas inquietudes? Claro, podría bloquear a lo que tienen acceso sus usuarios, pero a veces eso simplemente no es posible. Por ejemplo, un socio comercial puede requerir el uso de una plataforma de almacenamiento en la nube específica o un software de conferencia web. Afortunadamente, Infoblox® ha lanzado una nueva función llamada Descubrimiento de aplicaciones en BloxOne™ Threat Defense® que puede ayudar.
Como sabrá, una fortaleza clave de BloxOne Threat Defense es que puede aprovechar la infraestructura DNS existente para obtener información sobre la actividad del usuario y del dispositivo. Application Discovery aprovecha esta posición única para descubrir qué aplicaciones están en uso en su organización. Por ejemplo: Se puede ver cuando alguien está utilizando una plataforma de almacenamiento en la nube que pone en riesgo a su organización. Se puede ver cuando alguien está usando una VPN que le impide ver su tráfico de Internet. Lo mejor de todo es que usarlo es tan fácil como iniciar sesión en el portal de servicios en la nube de Infoblox si tiene la licencia BloxOne Threat Defense Advanced.
Como se señaló anteriormente, puede ser extremadamente difícil simplemente «bloquear» todas las aplicaciones que puedan representar un riesgo. Entonces, el principal beneficio de esta función es la visibilidad que le brinda para comprender qué aplicaciones están en uso, con qué frecuencia y por quién. En muchos casos, esta herramienta ayuda a revelar las aplicaciones que son realmente necesarias para realizar negocios, incluso si se trata solo de un sitio de intercambio de archivos en la nube que se requiere solo para un socio específico. TI puede trabajar con los usuarios para reconocer oficialmente (y asegurar) algunas aplicaciones, y es posible que otros usuarios simplemente necesiten ser informados sobre la disponibilidad y el uso de aplicaciones ya aprobadas para cambiar su comportamiento. Sin embargo, cuando se requieren métodos más estrictos, Application Discovery se puede utilizar para identificar aplicaciones como «aprobadas» o «no aprobadas», y proporciona opciones para permitir, alertar, registrar o bloquear el acceso según sea necesario.
Más historias
La importancia de una estrategia omnicanal efectiva para Cyber Monday
TENDENCIAS PARA EL ÉXITO DE LAS MARCAS EN 2025
Cyber risk: ¿por qué es esencial contar con una póliza de seguridad cibernética en tu empresa?