No todos los entornos sandbox son para niños: cómo proteger su entorno sandbox SaaS


Al crear un Sandbox, la mentalidad tiende a ser que el Sandbox se considera un lugar para jugar, probar cosas y no habrá ningún efecto en la producción o el sistema operativo. Por lo tanto, las personas no piensan activamente que necesitan preocuparse por su seguridad. Esta mentalidad no solo es incorrecta, sino extremadamente peligrosa.

Cuando se trata de desarrolladores de software, su versión de sandbox es similar a un parque infantil: un lugar para construir y probar sin interrumpir ningún flujo en producción. Mientras tanto, en el mundo de la ciberseguridad, el término ‘sandbox’ se usa para describir un entorno virtual o una máquina utilizada para ejecutar código sospechoso y otros elementos.

Muchas organizaciones usan un Sandbox para sus aplicaciones SaaS, para probar cambios sin interrumpir la producción de la aplicación SaaS o incluso para conectar nuevas aplicaciones (muy parecido al Sandbox de un desarrollador de software). Esta práctica común a menudo conduce a una falsa sensación de seguridad y, a su vez, a una falta de reflexión sobre sus implicaciones de seguridad. Este artículo lo guiará a través de lo que es un sandbox de SaaS, por qué es vulnerable y cómo asegurarlo.

Aprenda cómo puede obtener visibilidad y control sobre su caja de arena SaaS y su pila de aplicaciones.

Fundamentos de Ciberseguridad y SaaS Sandbox

A la seguridad cibernética sandbox permite la separación de los activos protegidos del código desconocido, al mismo tiempo que permite que el programador y el propietario de la aplicación vean lo que sucede una vez que se ejecuta el código. Los mismos conceptos de seguridad se utilizan al crear un SaaS Sandbox: duplica la instancia principal de SaaS, incluidos sus datos. Esto permite jugar con la aplicación SaaS, sin influir ni dañar el SaaS operativo, en producción.

Los desarrolladores pueden usar el espacio aislado para probar la API, instalar complementos, conectar otras aplicaciones y más, sin preocuparse de que afecte a los usuarios reales de la organización. Los administradores pueden cambiar configuraciones, probar funciones de SaaS, cambiar roles y más. Esto permite al usuario comprender mejor cómo serán los cambios en el SaaS antes de implementarlo en una instancia de SaaS operativa y crítica. Esto también da tiempo para crear pautas, capacitar al personal, crear flujos de trabajo y más.

En general, usar un Sandbox es un gran concepto para todo el uso de software y SaaS; pero como todas las grandes cosas en el mundo de SaaS, el problema es que existe un gran riesgo de seguridad al acecho.

Sandbox Security Realidades y riesgos del mundo real

Un gran hospital privado sin darse cuenta datos revelados de 50.000 pacientes cuando construyeron un sitio de demostración (es decir, un Sandbox) para probar un nuevo sistema de programación de citas. Utilizaron la base de datos real del centro médico, dejando expuestos los datos de los pacientes.

A menudo, se crea un Sandbox utilizando datos reales, en ocasiones incluso un clon completo del entorno de producción, con sus personalizaciones. Otras veces, Sandbox está directamente conectado a una base de datos de producción. Si un atacante logra penetrar en Sandbox debido a la falta de seguridad, obtendrá acceso a una gran cantidad de información. (Esta fuga de información puede ser problemática, especialmente si es una empresa de la UE o procesa datos de la UE debido al RGPD. Si está procesando información médica en los EE. UU. o para una empresa de los EE. UU., puede estar infringiendo la HIPPA).

Descubra cómo un SSPM puede ayudarlo a automatizar la seguridad de su espacio aislado de SaaS.

Incluso las organizaciones que utilizan datos sintéticos, que se recomiendan para todas las empresas, pueden estar en riesgo de sufrir un ataque. Un atacante puede usar Sandbox para el reconocimiento y obtener información sobre cómo una organización configura sus funciones de seguridad y sus posibles puntos débiles. Dado que Sandbox refleja hasta cierto punto cómo está configurado el sistema operativo, un atacante puede usar este conocimiento para penetrar en el sistema de producción.

Cómo proteger su Sandbox de SaaS

La solución para el problema del Sandbox no seguro es bastante simple: asegure el Sandbox paso a paso como si fuera un sistema de producción.

Paso 1. Administre y controle el acceso a un Sandbox y limite el acceso de los usuarios al Sandbox. Por ejemplo, no todos los usuarios que tienen acceso a producción también deberían tener acceso a Sandbox. Controlar qué usuarios pueden crear y acceder a un Sandbox es el primer paso para mantener seguro su entorno SaaS.

Paso 2. Implemente las mismas configuraciones de seguridad que están configuradas dentro del sistema operativo para la versión Sandbox; desde requerir MFA hasta implementar SSO e IDP. Muchas aplicaciones SaaS tienen características de seguridad adicionales que están hechas a medida para esa aplicación SaaS específica y deben reflejarse en Sandbox. Por ejemplo, Salesforce tiene funciones de seguridad únicas, como: protección contra la detección de contenido, niveles de confidencialidad de datos predeterminados, autenticación a través de un dominio personalizado, etc.

Paso 3. Elimine los datos de producción y reemplácelos con datos sintéticos (es decir, inventados). Los entornos sandbox se utilizan normalmente para probar cambios en configuraciones, procesos, flujos (como APEX) y más. No requieren datos reales para probar los cambios; cualquier dato con el mismo formato puede ser suficiente. Por lo tanto, evite copiar los datos de producción y utilice Data Mask en su lugar.

Paso 4. Mantenga su Sandbox en línea con las mejoras de seguridad realizadas en el entorno de producción. A menudo, un Sandbox no se actualiza ni se sincroniza a diario, lo que lo deja vulnerable a las amenazas que se minimizaron en la producción. Para reducir el riesgo y asegurarse de que su Sandbox cumpla con su propósito, se debe sincronizar un Sandbox todos los días.

Automatice su seguridad SaaS

Los equipos de seguridad también pueden implementar y utilizar soluciones SSPM (Administración de postura de seguridad de SaaS), para automatizar sus procesos de seguridad de SaaS y abordar los desafíos detallados anteriormente, para monitorear y evitar que las amenazas se infiltren en el espacio aislado de SaaS.

Un SSPM, como Adaptive Shield, entra en juego para permitir que los equipos de seguridad identifiquen, analicen y prioricen las configuraciones incorrectas en Sandbox y en toda la pila de aplicaciones SaaS, así como para brindar visibilidad a las aplicaciones de terceros con acceso a las aplicaciones principales, Device -to-SaaS Gestión de la postura del usuario y más.

Explore cómo automatizar la seguridad de su pila de aplicaciones Sandbox y SaaS.

Nota: Este artículo está escrito por Hananel Livneh, analista sénior de productos en Adaptive Shield.



ttn-es-57