L’evoluzione del panorama delle minacce informatiche ha richiesto ai soggetti interessati alla sicurezza di riconsiderare le proprie strategie di sicurezza e ricostruire il proprio stack di sicurezza. Le moderne capacità tecnologiche che vengono contemporaneamente integrate nell’impresa, come la trasformazione digitale e la cloudificazione, rendono questa sfida ancora più difficile da risolvere. Molte organizzazioni optano per un CASB (Cloud Access Security Broker) come soluzione per estendere le proprie policy di sicurezza on-premise al cloud. Ma sebbene i CASB forniscano visibilità e governance sul cloud, non sono sufficienti come soluzione autonoma per la sicurezza del cloud.

Immergiamoci nella definizione di cosa è CASB, cosa significa CASB per l'azienda e dove si trova una soluzione CASB nello stack di sicurezza complessivo dell'azienda.

CASB spiegato

CASB (Cloud Access Security Broker) è una piattaforma di sicurezza che si colloca tra l'infrastruttura locale dell'organizzazione e il cloud e funge da punto di applicazione delle policy di sicurezza tra di loro. Un CASB può essere implementato come soluzione software basata su cloud o on-premise. È considerata una soluzione flessibile poiché consente all'IT e all'IS di adattare e personalizzare le policy che applica.

Molte aziende oggi stanno attraversando il processo di trasformazione digitale e cloudificazione. Vogliono crescere facilmente, supportare il lavoro a distanza e fusioni e acquisizioni agili, riduci i costi di manutenzione dei server in sede e sfrutta le funzionalità del cloud computing. Tuttavia, sono preoccupati per i rischi legati alla sicurezza informatica che il cloud pubblico comporta. Nei settori regolamentati, le aziende si trovano ad affrontare una sfida ancora più difficile: utilizzare il cloud rispettando rigorose normative di conformità.

Con un CASB, le organizzazioni possono estendere le proprie policy di sicurezza oltre la propria infrastruttura e al cloud, consentendo loro di godere dei vantaggi del cloud proteggendo allo stesso tempo i dati e i sistemi organizzativi. Per i team di sicurezza e le parti interessate, ciò significa che il loro livello di sicurezza è migliorato e il rischio per la sicurezza del cloud è ridotto. Per i responsabili della conformità, i CASB consentono l'applicazione delle politiche associate alle normative.

I CASB offrono alle aziende un'ampia varietà di funzionalità di sicurezza. Questi includono firewall per la protezione da malware, autenticazione delle credenziali utente, WAF (Web Application Firewall) per la protezione da malware a livello applicativo e DLP (protezione dalla perdita di dati) per impedire agli utenti di esfiltrare informazioni sensibili all'esterno.

Queste funzionalità forniscono all'azienda protezione dei dati, visibilità sulle attività organizzative del cloud, capacità di monitorare e applicare conformità e normative e capacità di identificazione dei rischi.

 

Come funziona un CASB?

I CASB sono broker di sicurezza che si trovano tra l'infrastruttura locale dell'organizzazione e il cloud. È proprio quella posizione precisa che consente loro di agire come esecutore delle politiche tra i due tipi di infrastrutture: quella dell'organizzazione e quella del fornitore di servizi cloud. Il loro ambito include app sanzionate, app non sanzionate, dispositivi gestiti e dispositivi non gestiti.

I CASB garantiscono che il traffico proveniente dai dispositivi e dai componenti interni e locali indirizzato al cloud (e viceversa) sia conforme alle policy di sicurezza dell'azienda e che non vi sia alcun utilizzo non autorizzato. I CASB impediscono la fuga di dati sensibili verso l'esterno e impediscono al malware di entrare nella rete aziendale.

I CASB utilizzano controlli di sicurezza come firewall, autenticazione, WAF e DLP per verificare l'utilizzo del cloud e identificare le applicazioni rischiose. Policy come crittografia, profilazione dei dispositivi, mappatura delle credenziali e rilevamento di malware vengono utilizzate per proteggere informazioni e sistemi critici. Alcuni CASB offrono funzionalità avanzate di gestione degli accessi come autorizzazione, rilevamento di comportamenti anomali e controllo.

Con queste funzionalità, i CASB scoprono automaticamente minacce e rischi e li prevengono. Il processo di sicurezza CASB comprende:

  • Identificazione delle applicazioni cloud utilizzate dalle organizzazioni
  • Valutazione delle applicazioni e dei rischi
  • Applicazione di una policy su misura e risoluzione di eventuali minacce o vulnerabilità

Quali sono i pilastri del CASB?

Le soluzioni CASB comprendono quattro pilastri: visibilità, conformità, sicurezza dei dati e protezione dalle minacce.

Visibilità

Gli ambienti cloud sono complessi e ampi, il che significa che i dipendenti accedono a un gran numero di applicazioni, piattaforme e servizi. Questi componenti e risorse non sono controllati dall'IT aziendale. Ciò è diverso dall'infrastruttura locale, che è sotto la gestione dell'IT. Inoltre, la connettività moderna consente ai dipendenti di accedere a queste risorse da un’ampia varietà di dispositivi e da qualsiasi parte del mondo. Sebbene ciò consenta la scalabilità, significa anche che all’azienda manca la governance sull’uso del cloud e sui dati condivisi.

Con i CASB, l'IT può vedere come i dipendenti utilizzano il cloud, quali dispositivi utilizzano, da dove si connettono e il potenziale rischio di ciascun servizio. I CASB forniscono inoltre una valutazione del rischio, consentendo all'IT di prendere decisioni politiche granulari su come consentire o bloccare l'accesso agli stessi. Questa visibilità impedisce l’uso diffuso dello Shadow IT e mitiga i rischi basati sul cloud.

Conformità

Le normative di conformità aiutano le aziende a creare fiducia tra i clienti e a segnalare alle autorità che stanno proteggendo i dati dei clienti e seguendo le loro linee guida. Ma applicare le normative di conformità nel cloud è difficile e richiede la comprensione delle normative e del cloud. La violazione di queste normative avrebbe potuto comportare costi elevati: a livello finanziario, legale e dal punto di vista del marchio.

I CASB aiutano a identificare le aree di rischio in termini di conformità e ad applicare politiche che aiutano a rispettare normative come HIPAA, ISO 27001, FINRA e altre. I CASB possono aiutare gli uffici di sicurezza e conformità in settori altamente regolamentati come quello finanziario e sanitario, nonché qualsiasi azienda che desideri soddisfare gli standard di conformità.

Sicurezza dei dati

Il cloud rende più semplice e veloce la condivisione e la collaborazione su sistemi e dati. I dipendenti che lavorano in filiali diverse, le aziende recentemente acquisite o i clienti lontani possono tutti godere delle opportunità di connettività offerte dal cloud. Ma la condivisione sfrenata e inutile potrebbe comportare una violazione dei dati. 

Analogamente ai DLP locali, i CASB impediscono che credenziali e dati vengano esfiltrati nel cloud. Utilizzando funzionalità come l'identificazione di comportamenti anomali, il blocco del malware, la gestione degli accessi, il controllo della collaborazione, la crittografia e la tokenizzazione, i CASB forniscono all'IT visibilità sul flusso dei contenuti e la capacità di impedire che i contenuti sensibili raggiungano le mani sbagliate.

Protezione dalle minacce

Le credenziali rubate sono la gallina dalle uova d'oro degli aggressori, poiché consentono l'accesso a sistemi sensibili, l'iniezione di malware e l'esfiltrazione di dati. I CASB possono prevenire il sfruttamento delle credenziali rubate attraverso il rilevamento di comportamenti anomali che avvisa quando si sta verificando un'attività insolita. Tale attività potrebbe significare che i dati vengono rubati dall'azienda. Ulteriori funzionalità utilizzate dai CASB per prevenire l'esfiltrazione dei dati includono l'analisi del malware statico e dinamico, la scansione delle minacce, il controllo della sicurezza dell'accesso al cloud per prevenire l'uso non autorizzato e l'intelligence sulle minacce.

I quattro pilastri del CASB: visibilità, conformità, sicurezza dei dati, protezione dalle minacce

Casi d'uso CASB

CASB fornisce una risposta in materia di sicurezza informatica a molteplici casi d'uso, tra cui governance, sicurezza dei dati e conformità. Sfruttando una piattaforma CASB, le aziende possono migliorare significativamente il proprio livello di sicurezza pur continuando a sfruttare i vantaggi del cloud. Ecco i cinque principali casi d'uso in cui i CASB possono aiutare le parti interessate alla sicurezza nell'organizzazione.

1. Governance dell'utilizzo del cloud

I CASB consentono all'IT di governare l'utilizzo del cloud fornendo visibilità sull'utilizzo del cloud (vedere sopra). L'IT può vedere come viene utilizzato il cloud, i dispositivi dei dipendenti, le posizioni dei dipendenti e il potenziale rischio. Questa visibilità consente all'IT di governare il modo in cui viene utilizzato il cloud e di creare policy granulari che tengono conto delle identità degli utenti, dei servizi utilizzati, dei tipi di attività, dei dati utilizzati e delle applicazioni utilizzate. Le policy possono determinare quali azioni l'utente può intraprendere in base al livello di rischio del servizio.

Questa governance consente alle aziende di rimanere agili e continuare a lavorare poiché l’IT non blocca interi servizi, ma piuttosto limita le attività che creano rischi in modo contestuale. Consente inoltre di bloccare l'uso dello Shadow IT, per ridurre il rischio di applicazioni non autorizzate. Inoltre, questa governance può aiutare a ottimizzare l’uso del cloud in azienda.

2. Protezione dei dati e prevenzione della perdita di dati

I CASB proteggono i dati sensibili crittografandoli, incorporando la tokenizzazione o impedendo che vengano condivisi con utenti non autorizzati o caricati esternamente. Per applicare ciò, file ed e-mail vengono scansionati e monitorati in tempo reale. Eventuali violazioni delle policy vengono avvisate e bloccate prima che i dati esposti lascino la sede. Tale protezione si basa sulle funzionalità DLP, che sono estese a servizi e applicazioni cloud, sia approvati che non approvati, e a tutti i tipi di dispositivi. 

3. Protezione dalle minacce

Le organizzazioni utilizzano i CASB per proteggersi dalle minacce associate al cloud, inclusi malware, phishing e ransomware. I CASB possono rilevare questi tipi di minacce eseguendo la scansione e il monitoraggio dei dati inviati agli utenti e bloccando le attività dannose e sospette che potrebbero verificarsi. 

4. Conformità

Le capacità di monitoraggio e applicazione delle policy del CASB gli consentono di identificare le aree rischiose e bloccare le minacce che potrebbero impedire il rispetto delle normative e degli standard di conformità. Quando i CASB scansionano file e documenti, possono identificare se i dati sono conformi alle normative o le violano.

5. Analisi del comportamento degli utenti

I CASB forniscono visibilità sull'utilizzo del cloud da parte dei dipendenti. Ciò consente un'analisi più avanzata del comportamento dell'utente, comprese informazioni su dispositivi, posizioni e azioni. Tale analisi del comportamento degli utenti può essere utilizzata anche per rilevare minacce: se viene rilevato un comportamento anomalo, ciò potrebbe significare che un utente malintenzionato sta violando l'ambiente.

Il ruolo del CASB nella sicurezza aziendale

I CASB sono un componente chiave della sicurezza delle imprese moderne. Oggi le aziende devono passare al cloud se desiderano rimanere competitive. Mentre alcuni settori cloudificano la propria infrastruttura e piattaforme o introducono l'uso di applicazioni SaaS più velocemente di altri, è solo questione di tempo prima che la maggior parte delle organizzazioni utilizzi il cloud in una certa misura. Tuttavia, il cloud comporta un rischio per l’azienda: i dati possono essere esposti pubblicamente o gli aggressori possono trovare nuove vulnerabilità per attaccare i sistemi interni. Ciò richiede un nuovo approccio alla sicurezza; le soluzioni locali non possono proteggere dalle minacce basate sul cloud.

I CASB sono un tipo di questa soluzione. I CASB si trovano all'intersezione tra l'infrastruttura locale e il cloud. Questa seduta consente ai team IT e di sicurezza dell'azienda di applicare policy che monitorano il traffico e impediscono l'ingresso nell'azienda di rischi basati sul cloud. I CASB impediscono inoltre l’esposizione di dati sensibili.

Tale protezione dalle minacce viene effettuata applicando policy granulari e contestuali create dai team IT e di sicurezza. Di conseguenza, in azienda, i CASB rappresentano un'estensione della sicurezza locale dell'azienda al cloud.

In altre parole, i CASB forniscono all’azienda visibilità e controllo sul cloud, in modo che possa essere utilizzato in sicurezza. Tuttavia, è importante che le parti interessate alla sicurezza siano consapevoli del fatto che i CASB sono solo un tipo di soluzione di sicurezza cloud e dovrebbero far parte di uno stack di sicurezza completo. Questo stack dovrebbe includere anche soluzioni come Piattaforme di sicurezza del browser.

La soluzione LayerX

Molte organizzazioni scelgono i CASB per proteggere le proprie applicazioni SaaS poiché, fino ad ora, era l'unica soluzione di sicurezza progettata per la protezione delle app SaaS. I CASB forniscono visibilità e consentono di configurare le attività e le policy di protezione dei dati, compreso il controllo completo dei percorsi delle attività.

Tuttavia, le funzionalità dei CASB dipendono dall'API dell'applicazione. Pertanto, il livello di granularità fornito varia a seconda delle applicazioni e possono proteggere solo le app sanzionate, non quelle non sanzionate.

Di conseguenza, molti CISO non si fidano delle capacità dei CASB di proteggere i propri dati. [link al sondaggio del browser].

LayerX è una soluzione di sicurezza del browser creata appositamente per proteggere applicazioni, dati e dispositivi da tutte le minacce e i rischi provenienti dal web. LayerX offre visibilità granulare sull'attività web dei dipendenti e sull'utilizzo di SaaS, sia nelle app approvate che in quelle non autorizzate. Anche la risoluzione è di pari livello. Con LayerX, i team IT e di sicurezza possono rilevare tutte le identità e le app ombra, proteggerne l'utilizzo e i dati caricati e scaricati e ottenere report per varie esigenze di conformità e controllo.