Os CASBs surgem como a necessidade de lidar com os riscos de segurança oriundo dos provedores de software como serviço (SaaS), um dos modelos de serviço da computação cloud, que basicamente se refere ao uso de software armazenado e gerenciado em servidores de terceiros (AWS, Azure, Google, etc.)

Geralmente, eles se concentram em fornecer medidas de proteção contra-ataques aos aplicativos e infraestrutura na nuvem. Neste caso, os CASBs buscam proteger contra-ataques direcionados a informações e usuários, com a vantagem de serem gerenciados pela própria organização.

Alguns benefícios dessas soluções são:
  • Eles operam como intermediários entre aplicativos de nuvem e usuários, com o objetivo de fornecer visibilidade (que pode incluir, entre outras coisas, registros de auditoria, alertas de segurança ou relatórios) e segurança de dados (através de controle de acesso, prevenção de vazamento de informações, criptografia, entre outras opções).
  • A arquitetura de um CASB varia de um provedor para outro, embora eles geralmente tenham um mecanismo de proxy, no qual a solução é construída. Dessa forma, você tem a capacidade de inspecionar todo o tráfego que vai e vem dos aplicativos na nuvem, o que permite conhecer as atividades realizadas pelos usuários que utilizam os serviços.
  • Eles podem oferecer opções de proteção em diferentes fases, considerando desde os computadores com os quais os usuários se conectam, a rede que eles usam, os recursos de acesso aos aplicativos na mesma nuvem.

 

Quanto ao acesso, considera-se o registro e o monitoramento de recursos como o seguinte:
  • Visibilidade: refere-se às atividades e comportamentos dos usuários de aplicações em nuvem.
  • Identidade: relacionada à autenticação centralizada dos usuários para acessar aplicativos.
  • Controle de acesso: que é executado para cada aplicativo a partir dos CASBs.

Para garantir implantações em várias nuvens no Amazon AWS, Microsoft Azure e Google Cloud, esses tipos de soluções oferecem recursos nativos de segurança, incluindo visualização de postura de segurança, conformidade e automatização de processos de governança, proteção de identidade e análise de eventos e tráfego na nuvem, permitindo implantações mais seguras e gerenciáveis.

A incorporação desses dispositivos permite:

  • Fortificar o acesso ao perímetro operacional
  • Redes segmentadas corretamente

Para isso, diferentes dispositivos ou mecanismos são geralmente implementados, destacando listas com listas de controle de acesso, switches inteligentes, firewalls, criação de DMZs (zona desmilitarizada) entre outros.

Conheça nossa metodologia