Así evita Lookout las brechas en las aplicaciones SaaS
En estos momentos hay muchas empresas migrando aplicaciones y cargas de trabajo a la nube. Sin embargo, ese viaje a la nube comporta riesgos. Cada día los empleados cargan, descargan y comparten datos corporativos desde estas aplicaciones SaaS. Y este trasiego puede dar lugar a fugas de datos, intercambios no autorizados, violación de normativas y legislaciones de protección de datos (compliance) o incursión de malware.
En este escenario, la evaluación de riesgos que ofrece la solución Lookout Security Platform permite al equipo informático de las empresas tener una buena visibilidad de las acciones realizadas por los usuarios, facilitando la identificación de puntos ciegos y de posibles fugas de datos.
La solución de Lookout se conecta vía API a las aplicaciones SaaS, como Microsoft 365 o Google Workspace. La implantación de esta herramienta es un proceso sencillo. Y una vez en funcionamiento, escanea los repositorios de información en la nube, así como el uso actual de esas aplicaciones, para identificar malware, brechas y violaciones del compliance. La experiencia muestra que la herramienta de Lookout es capaz de identificar un uso anómalo de las herramientas SaaS en tan solo 90 minutos.
Es importante destacar que Lookout no recopila ni almacena datos de los clientes. La revisión y los informes que proporciona la herramienta están basados en metadatos que incluyen el ID de usuario y actividad. Toda la información reside en una instancia (tenant) dedicada que es sólo accesible al cliente y al equipo de operaciones de Lookout. Además, después de dos semanas, esta instancia es dada de baja.
Un caso real
Lookout analizó en un cliente del sector sanitario en el Reino Unido su nivel de riesgo en su principal aplicacion SaaS de sufrir una fuga de datos. Mediante una integración basada en una API, la plataforma de seguridad Lookout proporcionó información sobre la actividad de los usuarios y los contenidos, y la plataforma catalogó automáticamente los contenidos e identificó los datos sensibles y el comportamiento anómalo.
Durante el periodo de evaluación se analizaron 108.700 archivos y objetos. Según las políticas de acceso a la API de muestra que se desplegaron para identificar los datos sensibles dentro de Google Workspace, se observaron 1.600 infracciones. Durante la evaluación se analizaron 540 carpetas y otras 24 carpetas compartidas.
Asimismo, se observaron 6 casos de actividad anómala por geolocalización, también conocida como "viaje imposible". La localización asociada a la dirección IP se utiliza para geolocalizar la actividad y observar la distancia entre la actividad anterior asociada a un usuario. Si la distancia excede lo posible en el marco temporal entre los dos eventos, se marca como actividad anómala. En los casos en los que la ubicación es incorrecta debido a una VPN en funcionamiento o la dirección IP registrada es un punto de presencia/centro de datos, se pueden crear exclusiones y listas permitidas para reducir los falsos positivos.
Por último, durante la evaluación, hubo dos casos de descargas anómalas por recuento, que indicaban un número inusual de descargas para dos usuarios diferentes en función de sus historiales de descargas anteriores.
NOTA: La tecnología de Lookout se puede probar gratuitamente. Para ello hay que pinchar en este link.
Los puntos fuertes de la tecnología de Lookout
- La configuración es sencilla. No necesita nueva infraestructura.
- Ofrece una completa visibilidad de las interacciones del usuario, las anomalías y las violaciones DLP.
- En 10 minutos ofrece resultados iniciales.
- Ofrece un sumario completo del trasiego de información y las interacciones de los usuarios.