Más

    7 riesgos y preocupaciones de seguridad clave asociados con B2B SaaS

    Compartiendo

    Las organizaciones B2B eligen cada vez más SaaS por características como versatilidad y fácil accesibilidad. Aparte de eso, B2B SaaS viene con múltiples beneficios como facilidad de almacenamiento de datos, flexibilidad para acceder a datos y servicios en cualquier momento y lugar, y una infraestructura sólida para aplicaciones comerciales de misión crítica. Aunque las ventajas de B2B SaaS son muchas, los clientes también reflexionan sobre los posibles riesgos de seguridad asociados con este modelo de servicio.

    7 riesgos y preocupaciones de seguridad clave asociados con B2B SaaS
    Guía sobre la incorporación y las preocupaciones de seguridad B2B

    El blog analiza el top B2B. Seguridad SaaS Preocupaciones a abordar antes de subirse al tren SaaS:

    Antes de contratar un proveedor de SaaS, los clientes deben analizar las políticas de seguridad, los procedimientos de acceso, los protocolos de cifrado y el plan de gestión de riesgos antes de firmar la línea de puntos.

    1. Confidencialidad de los datos

    Los clientes B2B SaaS siempre están preocupados por cómo se almacenarán y protegerán sus datos cuando contratan a un proveedor de SaaS para el almacenamiento basado en la nube. El miedo a perder el control sobre sus datos confidenciales, su posible difusión, modificación o eliminación, el acceso no autorizado y las fugas de datos son las principales preocupaciones de un cliente B2B.

    1. Falta de transparencia

    Los proveedores de SaaS suelen ser reservados sobre sus procedimientos y políticas de seguridad, ya que la divulgación de estos detalles podría comprometer la seguridad. Aunque es un argumento legítimo de los proveedores de SaaS, los clientes tienen derecho a exigir información sobre cómo se almacenan sus datos y aplicaciones.

    Los proveedores y clientes de SaaS deben negociar pruebas, recorridos y auditorías en persona para generar confianza. Este acuerdo puede cubrir:

    • Acceso a pistas de auditoría y registro
    • Demostrando la seguridad de las aplicaciones web
    • Mecanismos de seguridad para prevenir amenazas internas
    • Controles de acceso
    • Mecanismos para manejar una violación de datos
    1. Infraestructura compartida

    Como la infraestructura SaaS tiene múltiples inquilinos, la segregación de datos de los clientes es otra preocupación. Debe haber una segregación clara de los datos de los diferentes clientes; de lo contrario, el acceso no autorizado podría provocar una filtración de datos.

    Debe haber una compartimentación de los datos de los clientes individuales en toda la pila, desde la aplicación hasta el almacenamiento.

    1. Ubicación de los servidores que alojan tus datos

    Para mayor comodidad y flexibilidad para que los usuarios accedan a los datos desde cualquier ubicación, un software basado en la nube transferirá los datos al centro de datos más cercano a la ubicación del cliente. Y la mayoría de los proveedores de SaaS no comparten la ubicación de sus servidores. Por lo tanto, si viaja, es posible que nunca sepa dónde se encuentran sus datos confidenciales.

    Además, algunos países tienen regulaciones (p. ej. FISMA) que los clientes necesitan mantener datos confidenciales dentro del país. Los sistemas, datos y máquinas virtuales virtualizados pueden moverse dinámicamente entre ubicaciones para balanceo de carga etc.

    No muchos proveedores de SaaS ofrecen una garantía en el país, lo cual es preocupante, ya que puede violar los requisitos reglamentarios.

    TAMBIÉN LEÍDO: ¿Qué puede hacer un sólido proceso de atención al cliente por su empresa B2B SaaS?

    1. Acceso desde cualquier lugar y en cualquier momento

    Una importante ventaja de B2B SaaS, el acceso en cualquier momento y lugar a aplicaciones empresariales, también tiene un problema de seguridad subyacente. Por lo general, los empleados acceden a los datos comerciales utilizando sus dispositivos inteligentes o computadoras portátiles en redes públicas o abiertas. Algunos usuarios pueden ignorar por completo las políticas de seguridad y acceder a aplicaciones comerciales desde un dispositivo compartido o no seguro.

    Las redes abiertas y la proliferación de dispositivos inteligentes han hecho que los puntos finales sean inseguros, lo que expone los datos y aplicaciones comerciales confidenciales a amenazas, ya que ya no se encuentran dentro de una periferia controlada.

    Las empresas que utilizan SaaS deben controlar la conectividad y el acceso mediante:

    • Permitir el acceso sólo a través de 'en la lista blanca' Direcciones IP
    • Acceso remoto a través de VPN
    • Dispositivos de puerta de enlace web segura
    • Bloqueando el acceso a 'lista negra'aplicaciones
    • Formación de empleados sobre monitorización de redes y filtrado web tecnologías
    • Gestión de movilidad empresarial para gestionar y proteger puntos finales
    1. Gestión de identidad

    Muchos proveedores de SaaS integran tecnologías de terceros con sus plataformas para controles de acceso avanzados basados ​​en roles para sus clientes. Existen numerosas preocupaciones con esta práctica:

    • Los servicios de gestión de identidades todavía están en pañales y no han madurado para hacer frente a ataques sofisticados.
    • Los clientes deben lidiar con herramientas de seguridad y sistemas de software adicionales, lo que hace que la gestión de identidades sea difícil de manejar.
    • Hay una falta de estándares en los servicios de identidad y un soporte propietario limitado para los perfiles de usuario.

    Es necesario crear estándares industriales integrales para los servicios de gestión de identidades y las herramientas de prestación de servicios.

    1. Falta de estándares específicos de la nube

    Actualmente no existen estándares de seguridad en la nube establecidos. Algunos proveedores completan auditorías como SAS 70 o ISO 27001. Aunque son un buen punto de partida, los proveedores y clientes de SaaS deben trabajar para establecer protocolos para abordar los riesgos emergentes, controlar las vulnerabilidades e implementar medidas de seguridad actualizadas.

    B2B SaaS viene con su propio conjunto de ventajas y desafíos. Con la infraestructura adecuada, políticas sólidas y comunicarse y abordar problemas abiertamente se pueden ayudar a frustrar las amenazas a datos y aplicaciones confidenciales. Tanto los clientes como los proveedores deben reunirse para identificar problemas de seguridad, implementar controles de seguridad relevantes, realizar auditorías y revisiones periódicas e implementar controles sólidos como cifrado, soluciones MDM, EMM, etc. para utilizar SaaS de manera óptima.

    Vandita Grover
    Vandita Grover
    Vandita es una escritora apasionada y entusiasta de las tecnologías de la información. De profesión, es profesora de informática en la Universidad de Delhi y anteriormente trabajó como ingeniera de software en Aricent Technologies.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    Mejores prácticas de política BYOD: la lista de verificación definitiva en 2024

    El aumento exponencial en la cantidad de dispositivos móviles y dispositivos IoT que están avanzando en el ecosistema empresarial permite a las organizaciones adoptar formalmente y...

    5 políticas BYOD únicas para organizaciones – Scalefusion

    Organizaciones del variado sector industrial están adoptando Bring Your Own Device (BYOD) o al menos contemplando implementarlo. Son conscientes de todo...

    Apple Business Manager: todo lo que necesitas saber

    Imagine un mundo en el que administrar los dispositivos Apple de su empresa sea tan sencillo como morder una Mac nítida y jugosa. Esa es la promesa de Apple...

    Más del blog

    ¿Perspicacia o supervisión? Pros y contras de monitorear su...

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí la gestión y seguridad de...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: un CISO...

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos un...

    Evaluación de Apple Business Essentials para MDM: ¿Está listo...?

    Ser una empresa de tecnología y productos valorada en 2.66 billones de dólares no es tarea fácil. ¡Eso es Apple para ti! La reputación de Apple por fabricar...