Symantec identificó más de 2.000 aplicaciones potencialmente afectadas por CloudBleed

Symantec identificó más de 2.000 aplicaciones potencialmente afectadas por CloudBleed

La empresa de seguridad ofrece una solución para automatizar las acciones de descubrimiento y remediación de potenciales exposiciones de CloudBleed.

A pocos días de recibir noticias de la vulnerabilidad de CloudBleed, que potencialmente comprometió millones de cuentas de usuario en aplicaciones en la nube, Symantec ha lanzado una solución automatizada para identificar y resolver exposiciones potenciales a clientes actuales de Symantec ProxySG.

La empresa está en una posición única para ofrecer esta solución completa y automatizada a los clientes aprovechando las integraciones entre su CloudSOC Cloud Access Security Broker (CASB) y el portafolio de seguridad más amplio.

Identificar automáticamente las cuentas en riesgo

Tras el incidente, los analistas de Symantec mapearon las URL vulnerables de CloudBleed para aplicaciones de nube específicas y CloudSOC Audit identificó más de 2.000 aplicaciones potencialmente afectadas por CloudBleed. Como resultado, CloudSOC Audit, el componente de CASB para descubrir Shadow IT, ahora rastrea la vulnerabilidad de CloudBleed como un atributo de riesgo para aplicaciones en la nube.

En este sentido, a través de Symantec se logra identificar automáticamente a los usuarios de aplicaciones en la nube tanto en red como fuera de la red que podrían estar en riesgo de compromiso debido a CloudBleed.

Notificar automáticamente a los usuarios en riesgo para remediar la exposición

Al aprovechar el CloudSOC Audit AppFeed (proporcionado a través de Symantec Global Intelligence Network), los clientes de Symantec ProxySG podrán establecer una política para enviar alertas automáticamente a los usuarios de las aplicaciones de riesgo en la nube. Esta notificación, provocada por el uso de una aplicación vulnerable, puede instruir a los usuarios a actualizar su contraseña e informarles que su cuenta en la nube ha sido potencialmente expuesta.

Solución de Shadow IT con un CASB que se integra a través de un amplio portafolio

CloudSOC proporciona a las organizaciones un nivel único de visibilidad y control automatizado sobre su uso de aplicaciones y servicios en la nube a través de la integración de ProxySG, servicios de seguridad web, protección de endpoint, DLP y Symantec Global Intelligence Network. A través de esta integración, los clientes se benefician de las siguientes capacidades

Inteligencia profunda

CloudSOC Audit rastrea la inteligencia en más de 20,000 aplicaciones de nube basadas en 90 + atributos de riesgo diferentes, incluyendo ahora la vulnerabilidad CloudBleed.

Amplia visibilidad

CloudSOC obtiene más datos de registro de más fuentes para proporcionar una mayor visibilidad sobre IT Shadow. Audit compila los datos de registro del proxy de nube de ProxySG y Web Security Service, así como de terceros, firewalls y sistemas SIEM para descubrir el uso de aplicaciones en la nube dentro de una organización. A diferencia de otras soluciones de CASB, CloudSOC Audit también puede recopilar datos de registro de Symantec Endpoint que permiten a Shadow IT visibilidad sobre el uso de las aplicaciones en la nube fuera de red.

Control automatizado

ProxySG aplica automáticamente los controles de políticas sobre el uso de aplicaciones en la nube basadas en inteligencia integrada de CloudSOC Audit entregadas a través de una suscripción AppFeed de Symantec Global Intelligence Network. Los controles de directiva en ProxySG incluyen bloquear, alertar y continuar las páginas que pueden contener mensajes personalizados para educar al usuario. Estas notificaciones personalizadas podrían utilizarse para recomendar aplicaciones alternativas en la nube, proporcionar instrucciones de seguridad, como una solicitud para actualizar la configuración de la cuenta o educación general de seguridad para los usuarios finales.

Ultimas Noticias

Dejar su comentario sobre esta nota

Su direccion de correo no se publica. Los datos obligatorios se encuentran identificados con un asterisco (*)