Nel settore della cyber security, la diffusione di servizi erogati attraverso piattaforme cloud ha portato ad elaborare strategie di difesa in grado di rispondere a specifiche esigenze. Quando si ha a che fare con il cloud proteggere i dati e le applicazioni aziendali non è semplice
Il concetto chiave è quello del Cloud Access Security Broker (CASB), strumento di gestione degli accessi a livello utente che permette di regolare l’utilizzo dei servizi e proteggere le risorse conservate all’interno della “nuvola”.
Il CASB è un tool on-promise o cloud-based che combina più tipi di applicazioni delle policy di sicurezza, includendo l’autenticazione, il Single Sign-On, le autorizzazioni, la mappatura delle credenziali, la profilazione dei dispositivi, la crittografia, la tokenizzazione, la registrazione, le segnalazioni, il rilevamento del malware, la prevenzione e così via.
Ecco quattro aspetti da considerare, prima di scegliere il proprio CASB:
- Definire gli obiettivi prima di scegliere un CASB
- Rivedere impostazioni e requisiti dei sistemi in uso
- Valutare la portata dei servizi in cloud attivi
- Considerare più modelli operativi di CASB
Il periodo di lockdown, infatti, ha sdoganato lo Smart Working mettendo a rischio i dati aziendali: accessi da reti WiFi non protette, policy non corrette di accesso ai servizi SaaS, scarsa sensibilità dei dipendenti, queste le motivazioni principali che hanno portato ad un aumento di aziende violate in questi ultimi mesi.
CASB: perimetri cloud allargati
I problemi di security, quando si parla di reti aziendali basate su cloud, riguardano essenzialmente il fatto che le tradizionali strategie di sicurezza non possono essere applicate al nuovo panorama.
La concezione tradizionale puntava su un “perimetro di rete” che rappresentava il primo livello di protezione e rendere tale perimetro inaccessibile ai non autorizzati era sufficiente a garantire un buon livello di sicurezza.
I servizi cloud hanno allargato il perimetro, cancellandone i confini. La maggior parte delle risorse (dati e applicazioni) sono collocate al di fuori del network aziendale così come lo sono, sempre più spesso, gli utenti.
L’unica garanzia, in questo contesto, è una gestione accurata e metodica degli accessi ai servizi. L’uso di un Cloud Access Security Broker permette di regolarne le modalità e di monitorare tutte le attività all’interno dell’ecosistema “allargato” al cloud.
CASB: il comportamento utente
Le tecniche di attacco dei pirati informatici, che si sono raffinate negli ultimi anni, puntano sempre più spesso sul social engineering (come nel caso del phishing) per eludere i controlli in fase di autenticazione.
I sistemi CASB permettono all’azienda di introdurre ulteriori protezioni, come monitorare il comportamento degli utenti attraverso strumenti di intelligenza artificiale, individuando eventuali anomalie come quelle legate a un collegamento da un luogo o a un orario insoliti.
Tra le funzionalità dei Cloud Access Security Broker rientrano anche le verifiche sull’affidabilità del dispositivo utilizzato per il collegamento, la protezione della connessione tramite crittografia e i sistemi di individuazione dei malware. Insomma: si tratta di un vero e proprio layer che consente di introdurre tutto ciò che serve per elevare il livello di sicurezza della piattaforma cloud.
CASB: l’importanza delle policy
L’uso di un Cloud Access Security Broker permette di gestire le policy previste per l’uso dei servizi digitali e per l’accesso alle risorse. Il compito più delicato dei responsabili di sicurezza è quello di definire le policy stesse, adottando principi come il least privilege per mitigare il rischio di incidenti di sicurezza. In altre parole, l’implementazione di un Cloud Access Security Broker deve essere necessariamente accompagnata da una strategia di gestione degli strumenti IT orientata alla sicurezza e da un’accurata pianificazione dei ruoli e dei privilegi di accesso a livello di ogni utente.
I CASB sono piuttosto semplici da gestire, ma definire un controllo criptato può impattare sulle prestazioni applicative associate all’elaborazione dei dati in cloud. Questo tipo di prodotti, infatti, ha gli stessi problemi di disponibilità che hanno altre applicazioni in cloud: se lo strumento non è più disponibile, le applicazioni in cloud che questi prodotti proteggono possono diventare indisponibili.
Alcuni CASB possono anche coinvolgere i dispositivi endpoint tramite la crittografia degli stessi, attraverso la definizione di una policy associata a un determinato link tra lo strumento e gli endpoint che adottano policy di sicurezza a livello centralizzato, inducendo la crittografia e consentendo una pulizia selettiva dei dati se il dipendente lascia l’azienda o il dispositivo endpoint risulta compromesso.
Security as a Service – Cato Cloud
Cato Cloud, la dorsale privata globale di Cato, collega tutte le risorse di rete aziendali, come le sedi delle filiali, la forza lavoro mobile e i data center fisici e cloud, in un servizio SD-WAN globale, sicuro e gestito. Con tutto il traffico WAN e Internet consolidato nel cloud, i servizi di sicurezza di Cato proteggono costantemente l’intera rete.
I motori di sicurezza Cato sono integrati nella dorsale privata globale di Cato e vengono forniti in modalità a servizio. Includono un firewall application-aware di nuova generazione (Next-Gen Firewall), un gateway Web sicuro (SWG) con filtraggio URL, anti-malware standard e di nuova generazione e IPS gestito dal Cato SOC (Security Operation Center).
Se sei interessato ad approfondire la soluzione Cato Network o vorresti provare una demo, contattaci. Scarica la guida Cato Cloud: la prima piattaforma SASE al mondo per saperne di più.