Insider Risk Management Data Protection

    Che cos'è un broker di sicurezza dell'accesso al cloud (CASB)?

    L'aumento dei modelli di lavoro ibridi e remoti ha reso sempre più necessaria l'adozione di CASB e di un'analoga sicurezza dell'infrastruttura cloud.

    by Aimee Simpson

    Key Points

    • Questo blog è stato originariamente pubblicato sul sito web di Aware, ma con l'acquisizione di Aware da parte di Mimecast, ci assicuriamo che sia disponibile anche per i visitatori del sito web di Mimecast.
    • I CASB forniscono una visibilità e una sicurezza critiche per gli ambienti cloud, ma richiedono un'attenta integrazione e una gestione dei criteri per essere efficaci.
    • Alternative come Mimecast Incydr affrontano sfide di sicurezza dei dati più ampie con una maggiore facilità d'uso e una copertura completa.

    Sebbene il suo team remoto abbia capito come far sì che le applicazioni basate sul cloud aumentino la loro efficienza e produttività, potrebbe creare involontariamente dei rischi per la sicurezza della sua azienda. Operazioni quotidiane come consentire a un fornitore terzo di accedere a dati protetti o caricare file su una soluzione cloud possono sembrare innocue, ma in realtà mettono a rischio la sua organizzazione. 

    L'utilizzo di un cloud access security broker (CASB) è un modo comune per ottenere visibilità sui movimenti dei dati e proteggere la sua azienda. In questo articolo, esploreremo cos'è un CASB, cosa fa, come può essere utile alle organizzazioni e i suoi limiti come soluzione autonoma.

    Approfondimenti chiave: Broker di sicurezza dell'accesso al cloud (CASB)

    Un cloud access security broker (CASB) è un punto di applicazione dei criteri di sicurezza, in sede o nel cloud, che amministra i criteri di sicurezza aziendale di un'organizzazione quando gli utenti tentano di accedere alle sue risorse basate sul cloud. I CASB offrono ai professionisti della sicurezza la massima tranquillità, controllando automaticamente le richieste di accesso e portando alla loro attenzione le attività sospette. 

    L'aumento dei modelli di lavoro ibridi e remoti ha reso sempre più necessaria l'adozione di CASB e di un'analoga sicurezza dell'infrastruttura cloud. Con l'aumento dei dipendenti che accedono, eseguono e archiviano il loro lavoro nel cloud, questa tendenza non potrà che aumentare. Infatti, gli esperti prevedono una crescita del 24% nel mercato del cloud storage entro il 2029.

    Ora che abbiamo un'idea chiara di cosa sia un CASB, approfondiamo i quattro pilastri che compongono le piattaforme CASB.

    I quattro pilastri di un broker di sicurezza dell'accesso al cloud

    Ci sono quattro componenti principali di qualsiasi soluzione CASB che lavorano insieme per creare e sostenere un programma di sicurezza cloud efficace.

    1. Visibilità

    Man mano che le aziende abbracciano il cloud, i team di sicurezza devono monitorare l'archiviazione e l'utilizzo di dati sensibili basati sul cloud. L'aumento dello shadow IT e delle politiche BYOD (bring-your-own-device) aggravano questo problema, perché i dipendenti che utilizzano i propri strumenti e software creano lacune nella sicurezza, invisibili al team di sicurezza. Con un CASB, i professionisti IT possono tenere traccia di quali applicazioni di servizio vengono utilizzate e possono limitare l'accesso in base alla regione, al dispositivo o alla funzione dell'utente.

    2. Conformità

    L'ascesa del cloud ha portato con sé una serie di normative per garantire la sicurezza dei dati personali e aziendali. Un CASB correttamente configurato semplifica l'ambiente normativo, in quanto è in grado di segnalare automaticamente le attività e di rilevare eventuali violazioni nell'ambito delle normative pertinenti e specifiche del settore, come GDPR, HIPAA, PCI-DSS, PCI o FINRA.

    3. Sicurezza dei dati

    È una pratica comune per i dipendenti che svolgono lavori ibridi o a distanza trasferire i dati alle loro applicazioni o dispositivi personali. In questi casi, i team di sicurezza possono utilizzare un CASB per ottimizzare una pratica di prevenzione della perdita di dati (DLP), tracciando i dati che viaggiano e vengono archiviati nel cloud, riducendo così il rischio di costose perdite di dati. Un CASB forte rileverà le attività sospette e invierà i log ai team di sicurezza per la revisione.

    4. Protezione dalle minacce

    Sia le minacce interne che i criminali informatici possono accedere facilmente ai dati sensibili e alla proprietà intellettuale archiviati nell'infrastruttura basata sul cloud. Un CASB può aiutare a difendersi da questi potenziali attacchi, studiando e comprendendo i modelli di utilizzo e il rilevamento delle minacce, che aiuta a identificare i comportamenti a rischio. La piattaforma difende anche da tutti i tipi di minacce insider, a prescindere dal fatto che siano dolose o negligenti.

    Come funziona un CASB?

    Un CASB segue tre fasi fondamentali: scoperta, classificazione e bonifica.

    1. Scoperta

    Il primo passo è individuare e registrare tutti i servizi basati sul cloud in uso e gli utenti che vi accedono. I CASB in genere dispongono di una funzionalità di scoperta per completare questa fase in modo automatico. 

    2. Classificazione

    Successivamente, il CASB classifica il livello di rischio di ogni istanza di utilizzo del cloud, in base ai criteri stabiliti dal team di sicurezza. Il rischio viene spesso valutato in base ai dati memorizzati nell'applicazione, al modo in cui tali dati vengono condivisi e alle funzioni dell'applicazione.

    3. Bonifica

    Con un elenco completamente classificato, un CASB può personalizzare le politiche in base alle esigenze di sicurezza di un'azienda. Il CASB può quindi rilevare e correggere automaticamente tutte le minacce o le violazioni future. 

    Casi d'uso principali per CASB

    Un CASB può migliorare la sicurezza del cloud di un'organizzazione con una maggiore visibilità e una protezione aggiuntiva dalle minacce. Tuttavia, esistono innumerevoli altri casi d'uso di questa soluzione. Ecco altri tre modi in cui un CASB può migliorare l'infrastruttura di sicurezza cloud della sua organizzazione: 

    1. Governare l'utilizzo del cloud da parte della sua organizzazione

    Le organizzazioni possono utilizzare un CASB per monitorare i comportamenti potenzialmente rischiosi, come l'archiviazione e la condivisione di file attraverso applicazioni cloud non autorizzate. Un CASB aiuta a proteggere l'utilizzo del cloud, consentendo alle organizzazioni di governare l'utilizzo in base a identità, servizio, attività, applicazione e dati. Su richiesta del CASB, il suo team di sicurezza può scegliere l'azione di follow-up appropriata, che si tratti di bloccare determinati dati o servizi agli utenti o di fornire ai dipendenti un aggiornamento sulle politiche di sicurezza. 

    2. Proteggersi dai rischi di cybersecurity interni ed esterni

    I team di sicurezza possono personalizzare la loro soluzione CASB con integrazioni e flussi di lavoro pronti all'uso, basati sulle scoperte raccolte dalla piattaforma, poiché ha una visibilità completa su tutti i servizi cloud. Il rilevamento di malware della piattaforma previene gli attacchi da parte di soggetti esterni su vari dispositivi e reti. La tokenizzazione e la crittografia proteggono tutti i dati spostati in entrata o in uscita dal cloud, mentre la prevenzione dei caricamenti blocca l'aggiunta di dati non autorizzati da parte degli utenti interni. 

    3. Proteggere i dati sensibili

    I team di sicurezza possono proteggere e prevenire la perdita di dati sensibili con un CASB, applicando le politiche DLP ogni volta che i dati arrivano nel cloud. La piattaforma CASB scopre e protegge i dati sensibili che viaggiano da e verso servizi cloud sanzionati o non sanzionati, proteggendo anche i dati sanzionati all'interno del suo intero ambiente di servizi cloud. 

    Vantaggi del broker di sicurezza per l'accesso al cloud

    L'implementazione di un CASB consente al team di sicurezza della sua organizzazione di avere una visione completa del flusso di dati attraverso tutte le applicazioni basate sul cloud.

    Scopra lo Shadow IT

    I dipendenti possono accedere o spostare involontariamente i dati senza l'approvazione dell'IT nel corso della loro giornata lavorativa, utilizzando dispositivi o software non autorizzati. Per esempio, un venditore adotta Calendly o un membro del team contabile carica i dati finanziari su un cloud drive personale. Un CASB rivela tali attività sanzionate, consentendo di bloccare l'IT ombra e di formare i dipendenti sulle migliori prassi di utilizzo del cloud.

    Prevenire la perdita di dati

    Un CASB notifica al suo team di sicurezza le anomalie nel movimento dei dati attraverso il sistema basato sul cloud. Il suo team di sicurezza può utilizzare queste informazioni per applicare le politiche della sua organizzazione in materia di condivisione, corruzione o cancellazione non autorizzata di dati sensibili. Un CASB inoltre cripta e identifica i file che si spostano su o fuori dal cloud, riducendo il rischio di perdita di dati. 

    Rilevare le minacce

    Un CASB rileva i comportamenti insoliti o ad alto rischio nelle applicazioni basate sul cloud, sia che si tratti di minacce interne, dolose o negligenti, sia che si tratti di cyberattacchi esterni. Essere informati tempestivamente di questi rischi spesso limita l'esposizione della sua azienda alle minacce interne.

    Ora che abbiamo trattato le basi dei CASB e i loro vantaggi, parliamo di alcune cose da considerare quando cerca la soluzione CASB giusta per la sua organizzazione.

    Suggerimenti essenziali per la scelta di una soluzione di sicurezza CASB 

    Le funzioni principali di un CASB tendono ad essere coerenti tra i vari fornitori, ma ci sono caratteristiche chiave da ricercare quando si valuta una soluzione. 

    Valutare casi d'uso specifici

    La sua soluzione CASB è adatta alle esigenze di sicurezza della sua organizzazione? Utilizzi le informazioni sui potenziali fornitori ricavate dai rapporti dei media e degli analisti e le testimonianze di altre aziende con obiettivi di sicurezza simili. Stabilisca quali sono i casi d'uso a cui vuole dare priorità e poi valuti i fornitori in relazione a questi temi. In questo modo potrà scegliere un fornitore di CASB con un'esperienza che corrisponde alle sue esigenze specifiche. Prenda in considerazione la possibilità di esplorare altre categorie, come la Gestione del rischio insider, dove può trovare soluzioni alternative che affrontano i casi d'uso principali del CASB e offrono vantaggi simili.

    Sicurezza dell'utente

    Quasi tutti nella sua organizzazione utilizzano una o più risorse basate sul cloud. La sua soluzione CASB deve essere in grado di tracciare tutte queste attività. Allo stesso tempo, un CASB dovrebbe stabilire delle linee di base tra le varie personas di utenti per rilevare le deviazioni dalla norma e limitare, annullare o educare automaticamente gli utenti che partecipano ad attività non autorizzate.

    Sicurezza delle app

    I dipendenti devono poter accedere ai dati e alle applicazioni di cui hanno bisogno per svolgere il proprio lavoro. Essere troppo severi o restrittivi con la sicurezza del cloud può ridurre la collaborazione e favorire il risentimento dei dipendenti. Un buon CASB consentirà al team di sicurezza di regolare le autorizzazioni a livello dettagliato per bilanciare la sicurezza con la collaborazione.

    Sicurezza dei dati

    Anche con tutte queste caratteristiche, un CASB standalone non è sufficiente per preservare la sicurezza del cloud quando la sua organizzazione cresce in complessità. I migliori fornitori di CASB avranno un'esperienza consolidata nella protezione dei dati negli ambienti cloud e nell'evidenziare le aree in cui è necessario aggiungere e applicare nuovi criteri.

    Fortificare la protezione del cloud con Mimecast Incydr

    Un CASB può essere uno strumento prezioso per ottenere visibilità sulla sua infrastruttura cloud. Tuttavia, pone un onere eccessivo agli amministratori per classificare correttamente i dati e si concentra sulla protezione di set di dati limitati. Hanno degli svantaggi, tra cui i costi costosi dei servizi professionali e la gestione approfondita delle polizze. Spesso sono validi solo quanto il tempo che lei può dedicare alla configurazione. Ciò significa che molte organizzazioni faticano a ottenere il ritorno sull'investimento (ROI) necessario dal loro acquisto. Inoltre, le organizzazioni che cercano una visibilità che copra sia gli endpoint che il cloud, in genere dovranno acquistare più di una soluzione, aumentando sia l'investimento finanziario che il carico di lavoro amministrativo.

    Mimecast Incydr offre un'alternativa alle funzionalità di un CASB, più completa e più facile da gestire. Tiene traccia di tutti i movimenti di dati verso luoghi non attendibili attraverso il cloud e gli endpoint, per coprire i vettori di esfiltrazione come le unità USB, le e-mail personali, i browser web e altro ancora. Questo approccio sostiene la produttività dei dipendenti, mentre i team di sicurezza indagano solo sui problemi più urgenti di sicurezza dei dati, dando priorità all'attività dei file ed evidenziando le situazioni che richiedono la formazione dei dipendenti o una risposta immediata.

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top