Gestionando la política de control de aplicaciones

Este artículo explica cómo configurar la base de reglas de Control de Aplicaciones como parte de la solución Cloud Access Security Broker (CASB) de Cato. Esta base de reglas ayuda a gestionar cómo los usuarios pueden acceder y trabajar con las aplicaciones predefinidas y categorías de sistema.

Para obtener más información sobre la Política de Control de Aplicaciones en Cato, vea ¿Qué es la solución CASB unificada?.

Creación de la Política de Control de Aplicaciones

La política de Control de Aplicaciones es una extensión de los firewalls de Internet y WAN, y solo los flujos permitidos por las políticas del firewall son inspeccionados por la política de Control de Aplicaciones en línea.

Nota

Nota: Para gestionar el uso de aplicaciones con una regla de Control de Aplicaciones, asegúrese de que esta aplicación esté permitida por los firewalls de Internet y WAN.

La política de Control de Aplicaciones es una base de reglas ordenada que le permite definir actividades y criterios necesarios para aplicaciones y categorías. Cada regla define una aplicación o una categoría. Una vez que una regla coincide con el tráfico, las reglas de menor prioridad (por debajo de la regla que coincide) no se aplican al tráfico.

La regla final en la base de reglas es una regla implícita de permitir cualquier cosa, por lo que si una conexión no coincide con una regla, entonces está permitida por la regla implícita final.

Requisitos previos para la Política de Control de Aplicaciones

  • Para las reglas de aplicación, debe habilitar la Inspección TLS para inspeccionar el tráfico que coincide con la regla.

  • Como resultado de una política de aplicación más granular, asegúrese de que la política del firewall de Internet tenga dos reglas con alta prioridad (cerca de la parte superior de la base de reglas) para bloquear el tráfico QUIC. Es más seguro permitir solo protocolos estándar y bloquear estos elementos en reglas separadas:

    • Aplicación - GQuic

    • Servicio - QUIC

    Nota

    Nota: Cuando habilita inicialmente la política de Control de Aplicaciones, automáticamente se agrega una regla en la parte superior de la base de reglas del firewall de Internet que bloquea el tráfico QUIC y GQUIC. Esto sigue las mejores prácticas de seguridad de Cato.

    Si es necesario, puede editar esta regla según los requisitos de su cuenta.

  • La política de Control de Aplicaciones está incluida en la licencia CASB. Para obtener más información sobre la compra de la licencia CASB, póngase en contacto con su representante de Cato.

Añadiendo Reglas a la Política de Control de Aplicaciones

Cuando añade una regla a la política de Control de Aplicaciones, configure cada sección en la regla que sea necesaria para definir el acceso y las acciones permitidas para esa aplicación.

Recomendamos que cuando esté implementando la política por primera vez, o añadiendo una nueva aplicación a una política existente, ejecute las nuevas reglas con la acción de Monitorización. Luego revise los eventos y vea si esta regla bloquearía el tráfico permitido.

CASB_Policy.png

Configuración de la Regla de Control de Aplicaciones

Una regla de Control de Aplicaciones tiene las siguientes secciones:

  • General - Nombre y severidad que elija asignar a la regla. También le permite habilitar o deshabilitar la regla.

  • Aplicación - Aplicación predefinida, categoría, aplicación personalizada o aplicación sancionada que coincide con esta regla. Solo las aplicaciones compatibles aparecen en la lista de aplicaciones predefinidas.

  • Actividades - Defina uno o más elementos que definan el comportamiento de la aplicación, y si hay una relación AND u OR entre los elementos. Puede seleccionar Cualquier actividad para que la regla coincida con todas las actividades realizadas para una aplicación granular.

    • Para las aplicaciones, seleccione la actividad coincidente a la que se aplica la acción.

      Nota

      Nota: Para las reglas de aplicación, debe habilitar la Inspección TLS para inspeccionar el tráfico que coincide con la regla.

    • Para las categorías, seleccione la actividad o el criterio coincidente al que se aplica la acción.

      Nota

      Nota: Para las reglas de categoría con una actividad definida, debe habilitar la Inspección TLS para inspeccionar el tráfico que coincide con la regla.

  • Métodos de acceso - Requisitos para los agentes de usuario en los hosts y dispositivos que pueden conectarse a su cuenta.

  • Fuente - Fuente del tráfico para esta regla.

    • Puede configurar la Fuente a un País para crear una regla que imponga tráfico que provenga de ese país, basado en geolocalización IP

    • Para información sobre otros ítems de Fuente para una regla, vea Referencia de Objetos para Reglas

  • Postura del dispositivo - Seleccione el Perfil de Dispositivo que el dispositivo debe cumplir para que la Acción se aplique al dispositivo.

    Por ejemplo, una regla con la acción Permitir, y los dispositivos deben cumplir el Perfil de Dispositivo para esa regla, de lo contrario el tráfico es bloqueado. Para obtener más información sobre cómo usar Perfiles de Dispositivo con reglas de seguridad, consulte Agregar Condiciones de Criterios de Dispositivos a Reglas de Firewall.

  • Tiempo - Define el periodo de tiempo durante el cual la regla está activa.

  • Acciones - Aplique la acción especificada al tráfico que coincide con la regla. Las opciones son:

    • Permitir: La acción está permitida y no se crea ningún evento

    • Monitorear: La acción está permitida y se crea un evento

    • Bloquear: La acción está bloqueada

  • Defina las opciones de seguimiento para eventos y notificaciones por correo electrónico.

Creando nuevas reglas de Control de Aplicaciones

Cree una nueva regla de Control de Aplicaciones y configure los ajustes de la regla para implementar la política de Control de Aplicaciones para su organización.

Las opciones de Tiempo definen el rango de tiempo que la regla está habilitada. Puede configurar opciones personalizadas para una regla, o elegir las horas de trabajo predeterminadas que están definidas para la cuenta.

Para crear una nueva regla de Control de Aplicaciones:

  1. Desde el menú de navegación, selecciona Seguridad > Aplicaciones & Datos Integrado.

  2. Haga clic en Nuevo y seleccione Regla de Control de Aplicaciones. El panel Regla de Control de Aplicaciones se abre.

  3. Expanda la sección General y configure estos ajustes:

    1. Ingrese un Nombre para la regla.

    2. Habilite o deshabilite la regla usando el deslizador (verde es habilitado, gris es deshabilitado).

    3. Seleccione la Gravedad.

      La severidad se utiliza en los eventos y análisis de monitorización para esta regla.

  4. Expanda la sección de Aplicación, y seleccione la aplicación o categoría para el tráfico que coincide con esta regla.

  5. Expanda la sección de Actividades o Criterios, y configure estos ajustes:

    1. Haga clic en Añadir Actividad o Añadir Criterios y seleccione el elemento para la regla.

    2. Si es necesario, haga clic en add.png y configure la configuración para este artículo.

    3. Cuando hay múltiples elementos en la sección de Actividades o Criterios, en el menú desplegable Satisfacer, defina la relación entre los elementos:

      • cualquiera (OR) - Si cualquiera de los elementos coincide con el tráfico, entonces se aplica la regla

      • todos (AND) - Si todos los elementos coinciden con el tráfico, entonces se aplica la regla

  6. Expanda la sección de Métodos de Acceso, y defina los requisitos del agente de usuario.

    Si hay múltiples elementos, hay una relación AND entre ellos.

  7. Expanda la sección de Fuente y seleccione uno o más objetos para la fuente del tráfico para esta regla (o puede ingresar una dirección IP).

    Seleccione el tipo (por ejemplo: Host, Interfaz de Red, IP, Cualquiera). El valor predeterminado es Cualquiera.

  8. Expanda la sección de Postura del dispositivo, y seleccione uno o más Perfiles de Dispositivo para la regla.

    Cuando hay múltiples Perfiles de Dispositivo para una regla, hay una relación OR entre ellos.

  9. (Opcional) Expanda la sección de Tiempo, y defina cuándo está activa la regla.

    Seleccione Sin restricciones de tiempo para establecer la regla como siempre activa.

  10. Expanda la sección de Acciones, y configure estos ajustes:

    1. Seleccione la Acción para esta regla. Las opciones son Permitir, Bloquear y Monitorizar.

    2. (Opcional) Configure opciones de seguimiento para generar Eventos y Enviar Notificación. La frecuencia comienza a contar después de que se envía la primera notificación.

      Para obtener más información sobre las notificaciones, consulte el artículo relevante para Grupos de Suscripción, Listas de Correo y Integraciones de Alertas en la sección de Alertas.

  11. Haga clic en Aplicar.

Usando conjuntos de valores en las reglas de Control de Aplicaciones

Los Conjuntos de Valores son categorías definidas por el usuario que le ayudan a gestionar las reglas de Control de Aplicaciones para grupos de elementos como URLs o direcciones de correo electrónico. Por ejemplo, puede:

  • Gestionar el acceso a un grupo de carpetas específicas de Dropbox con una regla, configurando una regla de Dropbox con un Conjunto de Valores definido con las URLs de ruta completa para las carpetas

  • Permitir la actividad de Iniciar sesión solo para usuarios específicos creando una regla configurada con un Conjunto de Valores definido con una lista de direcciones de correo electrónico

Value_Sets_Rule_Config.png

Para usar un Conjunto de Valores en una regla de Control de Aplicaciones:

  1. Cree un Conjunto de Valores de tipo Cadenas de Texto. Conjuntos de Valores con otros tipos no funcionarán con las reglas de Control de Aplicaciones.

  2. Cree una nueva regla de control de aplicaciones como se describe anteriormente.

  3. En la sección de Actividades, seleccione el operador En y luego cree o seleccione el Conjunto de Valores.

    Para obtener más información sobre cómo crear Conjuntos de Valores, consulte Trabajar con Categorías.

Añadiendo una excepción a la política de Control de Aplicaciones

La política de Control de Aplicaciones es una base de reglas ordenada, y cuando necesita crear una excepción para una regla, puede crear nuevas reglas para permitir el tráfico. Asegúrese de que la nueva regla esté ANTES de la regla de bloqueo.

Para añadir una excepción a una regla de bloqueo en la política de Control de Aplicaciones:

  1. Desde el menú de navegación, selecciona Seguridad > Aplicaciones & Datos Integrado.

  2. A la derecha de la regla, haga clic en More_icon.png y seleccione Agregar Regla Arriba.

    El panel Nueva Regla de App en la Nube se abre.

  3. Configura los ajustes para la regla de Control de Aplicaciones.

    • En la sección Acciones, asegúrate de seleccionar Permitir.

  4. Haz clic en Aplicar.

    La excepción se añade a la base de reglas de Control de Aplicaciones.

Entendiendo los Campos de Control de Aplicaciones

Esta sección describe los campos disponibles para reglas que requieren criterios y actividades.

Reglas Basadas en Criterios

Estas son explicaciones de los campos que puedes configurar para reglas que requieren criterios específicos. Los criterios se dividen en tres secciones: Seguridad, General y Cumplimiento.

Campo de Criterios

Explicación

Criterios de seguridad

Rastro de Auditoría

La aplicación admite el registro de auditoría para cambios de admin

Protocolo de Cifrado

Basado en el análisis en Cato Cloud, define los protocolos de cifrado TLS permitidos para la aplicación

Cifrado en reposo

El almacenamiento de datos para el servicio está cifrado

Encabezados de Seguridad HTTP

Admite encabezados de seguridad HTTP

MFA

Admite autenticación multifactor

RBAC

Admite control de acceso basado en reglas (RBAC) para los administradores

Recordar Contraseñas

Permite a los usuarios recordar la contraseña en el navegador local

Puntuación de Riesgo

Cato asigna a cada aplicación en la nube una puntuación de riesgo entre 0 (sin riesgo) a 10 (muy alto riesgo) para ayudarte a evaluar si la aplicación cumple con los requisitos de tu política de seguridad, ver Trabajar con el Panel de Aplicaciones en la Nube

Tipo de SSO

Admite inicio de sesión único (SSO)

Aplicación de TLS

Basado en el análisis en Cato Cloud, la aplicación solo permite tráfico cifrado con TLS

Certificados de Confianza

Basado en el análisis en Cato Cloud, esta aplicación solo usa certificados de confianza de una autoridad de certificación registrada (no certificados autofirmados o revocados)

Criterios generales

Código de País

País donde se encuentran físicamente las oficinas centrales de la empresa (País de Origen Registrado)

Criterios de Cumplimiento

Opciones de Cumplimiento

Ver abajo, Requisitos de Cumplimiento Soportados.

Requisitos de Cumplimiento Soportados

Estos son los requisitos de cumplimiento que puedes añadir a una regla de Control de Aplicaciones. Por ejemplo, solo puedes permitir una aplicación que cumpla con HIPAA o SOC-2.

  • HIPAA

  • ISAE 3402

  • ISO 27001

  • PCI-DSS

  • SOC-1

  • SOC-2

  • SOC-3

  • SOX

  • SSO

Reglas Basadas en Actividad

Estas son explicaciones de los campos que puedes configurar para reglas que requieren actividades específicas. La tabla también muestra un ejemplo de una aplicación que incluye el campo de actividad para una regla.

Campo de Actividad

Explicación

Aplicación de Ejemplo

Añadir Adjunto

Adjuntar un archivo a un email

Gmail

Chat

Usar la función de chat de una aplicación

LinkedIn

Eliminar mensaje

Eliminar un mensaje de una conversación en una aplicación

Slack

Descargar

Descargar un archivo del almacenamiento en la nube

Google Drive

Editar

Editar permisos para la aplicación

Salesforce

Exportar

Exportar datos o registros de la aplicación

Salesforce

URL de Ruta Completa

Solo se permite o bloquea tráfico de aplicación que coincida con la ruta específica. Por ejemplo, en dropbox.com/contact la URL de Ruta Completa debe incluir la ruta /contact

Dropbox

Inicio de Sesión

Iniciar sesión en una cuenta

Google

Cerrar Sesión

Cerrar sesión de una cuenta

Google

Publicar

Publicar un mensaje o comentario en una aplicación de redes sociales

Facebook

Guardar informe

Guardar un informe de la aplicación en el host o dispositivo

Salesforce

Enviar correo

Enviar mensajes de correo electrónico

Microsoft Outlook

Enviar mensaje (archivo)

Enviar un mensaje que incluya un archivo

Slack

Enviar mensaje (texto)

Enviar un mensaje que solo incluya texto

Slack

Iniciar sesión

Iniciar sesión en la aplicación

Slack

Cerrar sesión

Cerrar sesión de la aplicación

Slack

Subir

Subir un archivo al almacenamiento en la nube

Box

Ver transmisión

Ver video en streaming

YouTube

Mejores Prácticas para la Política de Control de Aplicaciones

Esta sección contiene las mejores prácticas recomendadas para implementar la política de Control de Aplicaciones en tu cuenta. Cuando se indique, la mejor práctica también se aplica a la adición de una nueva aplicación a la política.

  • Cuando implementas la política, o añades una nueva aplicación con la acción Bloquear:

    • Usa la acción Monitor para la regla.

    • Revisa los eventos que genera la regla y asegúrate de que no haya eventos para el tráfico que deseas permitir (tráfico falso positivo).

    • Si hay tráfico falso positivo, puedes hacer estos cambios:

      • Refina el alcance de la regla para excluir el tráfico falso positivo

      • Crea una nueva regla de permitir antes de la regla de bloqueo, y el alcance de la nueva regla es solo para el tráfico falso positivo

  • La política admite aplicaciones basadas en navegador. Los clientes nativos no están admitidos a menos que se especifique explícitamente.

  • Recuerde que la política de Control de Aplicaciones es una política ordenada, y la regla implícita final es ANY ANY Accept. Agrega reglas a la política para bloquear el tráfico de aplicaciones relevantes, las actividades y los criterios.

  • El número máximo de eventos de Control de Aplicación para su cuenta es de 2,5 millones de eventos por hora.

Ejemplos de Reglas de Control de Aplicaciones

Esta sección contiene ejemplos de reglas de Control de Aplicaciones para aplicar la política CASB en su organización.

Aplicar Cumplimiento para Office365

BestPractice_Office365.png

El ejemplo anterior muestra dos reglas para la categoría Programas y Servicios de Office, que es para aplicaciones y servicios de Office365.

  1. La Regla 1 permite el tráfico que cumple con los requisitos de cumplimiento para Office365 con la siguiente configuración:

    • Fuente - Cualquiera. Se aplica a todas las fuentes de tráfico.

    • Aplicación - Programas y Servicios de Office. Se aplica a la categoría para Office365.

    • Criterios - SOC2, Certificados Confiables, SSO con relación AND. Se aplica al tráfico que cumple con todos los elementos de cumplimiento.

    • Gravedad - Media. El tráfico que coincide con esta regla se categoriza como riesgo Medio para análisis.

    • Acción - Permitir. Se permite el tráfico de Office365 que cumple con los requisitos de cumplimiento.

  2. La Regla 2 bloquea todo el otro tráfico de Office365, con la siguiente configuración que es diferente de la regla 1:

    • Criterios - ninguno. Se aplica a todo el tráfico de Office365, porque la regla 1 ya coincide con el tráfico permitido.

    • Acción - Bloquear. Bloquea todo el tráfico de Office 365, porque la regla 1 ya permitió todo el tráfico conforme.

    • Seguimiento - Evento. Genera eventos para todo el tráfico no conforme de Office365.

Analizando Eventos de Control de Aplicaciones

La pantalla de Eventos muestra todos los eventos de Control de Aplicaciones para su cuenta. Estos eventos de Seguridad son del Subtipo, Apps Security.

Puedes aprender más sobre el uso de la pantalla Eventos aquí. Puede usar el ajuste preestablecido SaaS Security API Data Protection para filtrar los eventos.

Estos son los campos que se relacionan exclusivamente con el Control de Aplicaciones:

Nombre del Campo

Descripción

actividad de la aplicación

Para eventos con la acción de bloqueo, muestra la actividad para la regla (ver arriba, Reglas Basadas en Actividad)

categoría de actividad de la aplicación

La categoría general de la actividad de la aplicación en el evento. Para obtener más información sobre las categorías de actividades de aplicaciones, consulte más abajo Comprendiendo las Categorías y Tipos de Actividades de Aplicaciones.

tipo de actividad de la aplicación

El tipo de actividad de la aplicación. Para obtener más información sobre los tipos de actividades de aplicaciones, consulte más abajo Comprendiendo las Categorías y Tipos de Actividades de Aplicaciones.

aplicación

Nombre de la aplicación

riesgo de la aplicación

Nivel de riesgo Cato para esta aplicación

URL de ruta completa

Ruta completa del URL al que se conecta el tráfico

es aplicación sancionada

Verdadero significa que esta aplicación está configurada como una aplicación sancionada

Entendiendo Categorías y Tipos de Actividad de Aplicaciones

Estos son los valores posibles para el campo Categoría de Actividad de Aplicación y la descripción de cada categoría:

  • Operaciones de Contenido - Actividades donde los datos (generalmente archivos o texto claro) son:

    • Cargados desde el cliente a la aplicación SaaS

    • Descargados de la aplicación SaaS al cliente

    • Editados en la aplicación SaaS

    Por ejemplo: Cargar, Descargar, Mover

  • Compartir Contenido - Actividades donde se modifica el acceso para datos que ya residen en una aplicación SaaS. Por ejemplo: Compartir, Enlace Compartido Anónimo

  • Comunicación & Colaboración - Actividades donde se transfiere información entre usuarios de la aplicación SaaS. Por ejemplo: Chat, Video, Voz

  • Búsqueda & Vista - Actividades donde se accede a datos en la aplicación SaaS sin que los datos en sí o sus permisos sean modificados. Por ejemplo: Buscar, Acceso a Archivos

  • Configuraciones de Administrador - Por ejemplo: Creación de Usuarios, Cuarentena, Cambiar permisos

  • Inicio de Sesión y Autenticación - Por ejemplo: Inicio de Sesión, Cierre de Sesión, Fallo en inicio de sesión

  • API e Integración - Por ejemplo: Consultar API, Agregar integración <App Name>

  • Ejecución - Por ejemplo: Ejecutar Flujo, Ejecutar Informe/Tablero

  • General - Actividades que no cumplen con la definición de ninguna de las otras categorías, o actividades que aún no han sido asignadas a una categoría

Estos son los valores posibles para Tipo de Actividad de Aplicación y las actividades incluidas en cada tipo:

  • Compartir Archivos - Cargar, Descargar, Eliminar, Compartir, Editar, Ver, Crear

  • Control de Fuente - Pull/Clone, Push

  • Chat - Enviar Mensaje, Enviar Mensaje de Voz, Recibir Mensaje, Eliminar Mensaje, Agregar Reacción

  • Correo - Enviar Correo

  • Redes Sociales - Publicar, Comentar

  • Aplicaciones de Administrador - Iniciar Sesión, Inicio de Sesión de Terceros, Cierre de Sesión, Autorizar Terceros, Cambiar Permisos de Elementos

  • Plataformas IaaS - Acceso

  • Finanzas - Editar, Exportar, Guardar Informe

  • Medios de Streaming - Ver Streaming

  • Conferencias Web - Videollamada

  • Compartir Conocimiento - Crear, Editar, Compartir

  • Gestión de Tareas - Crear Tarea, Editar Tarea, Eliminar Tarea, Cambiar Estado de Tarea, Asignar

  • Motor de Búsqueda - Buscar

  • Herramientas de IA - Conversación

Notificaciones de Usuario

Si una actividad es bloqueada por una regla de Control de Aplicaciones, puede configurar una notificación para que se muestre al Usuario, explicando qué aplicación fue bloqueada y por qué.

Así es como aparece la notificación en un dispositivo Windows:

Notificationa.png

Así es como aparece la notificación en un dispositivo iOS:

iOS_not.png

Requisitos previos para Notificaciones de Usuario

  • Soportado desde:

    • Cliente Windows v5.10 y superior

    • Cliente macOS v5.7 y superior

    • Cliente iOS v5.4 y superior

  • El usuario debe estar conectado de forma remota

  • Las notificaciones de Windows deben estar habilitadas

Habilitar Notificaciones de Usuario

Puede habilitar a los usuarios para que reciban notificaciones del sistema si una actividad es bloqueada por una regla de Control de Aplicaciones.

Para habilitar notificaciones de usuario:

  1. En el menú de navegación, seleccione Acceso > Acceso de Cliente > Notificaciones de Política de Seguridad.

  2. Seleccione la casilla Habilitar Notificaciones de Usuario de Política de Seguridad.

  3. Haz clic en Guardar.

¿Fue útil este artículo?

Usuarios a los que les pareció útil: 2 de 2

0 comentarios