What Is a Cloud Access Security Broker?

CASB (Cloud Access Security Broker)?

Ogni giorno, i vostri dipendenti accedono alle applicazioni cloud – da Microsoft Office 365, a Box o G Suite – da qualsiasi tipo di dispositivo, sia in ufficio che da remoto.

Se la vostra azienda sta cercando un modo per poter monitorare l'utilizzo di tali applicazioni e i dati che transitano sul cloud, dovreste iniziare a prendere in considerazione l'adozione di una soluzione CASB (Cloud Access Security Broker).

Ma che cos'è il CASB? Come spiegato da Gartner, questo strumento permette di colmare quei punti deboli sulla sicurezza relativi all'utilizzo di applicazioni e piattaforme cloud di terze parti, che non sono sotto il vostro controllo, ma che processano e conservano i vostri dati.1 È vero che i servizi cloud offrono un certo livello di sicurezza, ma è altrettanto vero che la sicurezza del cloud è una responsabilità condivisa tra chi offre il servizio e chi lo utilizza. Sta a voi proteggere i vostri utenti, il vostro lavoro e i vostri dati.

La sicurezza delle applicazioni cloud è diventata una componente essenziale di un piano di difesa aziendale completo, in un mondo dove tutto si sta spostando sempre più proprio sul cloud. La società di ricerca Gartner ha stimato che, entro il 2022, il 60% delle aziende aggiungerà una soluzione CASB al proprio arsenale di difesa contro le minacce informatiche - mentre oggi il dato è inferiore al 20%.

CASB e Data Protection (Protezione Dati)

Le crescenti preoccupazioni legate alla sicurezza dell'ambiente cloud, sta spingendo molte aziende a implementare soluzioni CASB di cyber security. Queste includono:

  • Shadow IT e la proliferazione di applicazioni di terze parti: Quando fece la propria comparsa, la soluzione CASB, le aziende la utilizzavano principalmente per limitare il fenomeno dello "Shadow IT" (l'utilizzo di applicazioni e servizi senza l'esplicito consenso del reparto IT). Oggigiorno per le aziende, la sfida è ancora più ardua, con centinaia o addirittura migliaia di script e applicazioni di terze parti con permessi OAuth (che utilizzano tokens al posto delle password) per accedere ai dati aziendali. Questo genere di applicazioni apportano spesso funzionalità aggiuntive ad Office 365, G Suite, Box e altre piattaforme. Ma alcune sono sviluppate con bassi standard qualitativi, mentre in alcuni casi sono progettate addirittura con fini malevoli. E, una volta che un token OAuth viene autorizzato, l'applicazione continua ad avere l'accesso finché esso non viene revocato. Dopo aver esaminato ogni applicazione cloud da un punto di vista della sicurezza informatica, verificando certificazioni e rischi, come ampi permessi sull'accesso ai dati, gli addetti alla sicurezza informatica, saranno in grado di prendere decisioni accurate sul controllo degli accessi per applicazioni cloud potenzialmente rischiose, promuovendo l'utilizzo di servizi cloud sicuri.
  • Compromissione dell'account cloud: I cybercriminali riescono spesso ad accedere ad applicazioni e dati in cloud, attraverso l'utilizzo di account cloud compromessi. Proofpoint ha recentemente analizzato più di 100.000 login non autorizzati, su milioni di account cloud monitorati, e ha scoperto che il 90% dei possessori sono presi di mira da attacchi informatici. Il sessanta percento dei possessori ha almeno un account compromesso nel proprio ambiente. Tipicamente, iniziano con attacchi di tipo brute-force – in cui gli attaccanti provano molte combinazioni di nomi utente e password, nel tentativo di indovinare le giuste credenziali per accedere agli account. Un altro metodo è il phishing delle credenziali, con cui i cybercriminali cercano di ottenere le credenziali degli utenti, attraverso email scritte con tecniche di social engineering. Una volta ottenute le credenziali, gli attaccanti le utilizzano per accedere agli account cloud, impersonando i reali possessori degli account, per spingere magari gli addetti al reparto finanziario di un’azienda, ad inviare bonifici su conti intestati ai truffatori, o a divulgare dati aziendali riservati. Altre volte, utilizzano tali account per distribuire spam o email di phishing.
  • Furto di proprietà intellettuale: Il rischio di subire un furto di segreti commerciali, progetti ingegneristici e altri dati aziendali sensibili, è più che reale quando i dipendenti si appoggiano su servizi di collaborazione o di messaggistica basati sul cloud, per condividere file e informazioni. La scarsa accortezza, o la mancanza di formazione, può portare a condividere file privati attraverso link pubblici, accessibili da chiunque. Anche le minacce interne all'azienda sono comuni. Un esempio tipico, è il furto dei dati relativi agli ordini dei clienti dai CRM aziendali, perpetrato da dipendenti infedeli del dipartimento vendite, che pianificano di lasciare l'azienda. Le aziende possono innalzare la propria capacità di monitorare i dati gestiti in cloud e migliorare la sicurezza dei dati, attuando politiche incentrate sugli utenti, per controllare gli accessi ai servizi cloud e ai dati, tramite soluzioni CASB.
  • Regolamenti più severi e multe salate: Le aziende, in qualsiasi settore operino, stanno sperimentando quanto possa essere complicato riuscire a mantenere la conformità ai regolamenti. Molti dei recenti regolamenti richiedono ormai alle aziende di essere sempre a conoscenza del luogo in cui vengono conservati i dati, e come essi vengono condivisi sul cloud. La violazione di tali regole, può portare a sanzioni molto pesanti. Ad esempio, chi viola il regolamento GDPR, può ricevere una multa che arriva fino al 4% del fatturato annuo. Uno strumento come il CASB, vi aiuterà ad aderire al meglio a tali regolamenti, e vi risparmierà grattacapi in caso di controlli.

CASB e Firewall – Perché il CASB è migliore

Ora che sapete il motivo per cui avete bisogno del CASB, vediamo quali sono le sue funzionalità. Questo strumento, svolge diverse funzioni fondamentali che vanno al di là dei firewall aziendali e dei web gateway:

  1. Gestione delle app cloud: Il CASB governa le applicazioni e i servizi cloud, offrendo una visione centralizzata del vostro ambiente cloud, con dettagli relativi a chi sta accedendo a quale applicazione e a quali dati in cloud, da dove e da quale dispositivo. Dal momento che l'utilizzo del cloud è diventato così pervasivo oggigiorno, il CASB cataloga i servizi cloud (incluse applicazioni OAuth di terze parti), ne valuta il livello di rischio e l'affidabilità complessiva, e assegna loro un punteggio. Il CASB offre inoltre il controllo automatico degli accessi ai, e dai servizi cloud, in base al punteggio di rischio e altri parametri, come la categoria e i permessi dei dati.
  2. Difesa contro le minacce cloud: Il CASB aiuta ad individuare le minacce, monitorando ad esempio accessi sospetti o un numero eccessivo di login, inviando poi degli avvisi. Il CASB utilizza anche strumenti anti-malware avanzati e sandbox per bloccare e analizzare le minacce. E in alcuni casi, i fornitori di soluzioni CASB, si basano sulla ricerca a livello globale di comportamenti e caratteristiche degli attuali ed emergenti attacchi cloud. Le sofisticate soluzioni CASB odierne, permettono anche di configurare policy per la bonifica automatica delle minacce informatiche. Come prevenzione, potete configurare il controllo degli accessi a livello di utente, in base al suo ruolo (come privilegi e status VIP), il livello di rischio associato al login ed altri parametri contestuali, come la località dell'utente, la sicurezza del dispositivo ed altro.
  3. Mettere in sicurezza i dati sensibili: Individuazione e rimozione di file condivisi pubblicamente, e Data Loss Prevention (DLP), sono componenti critici di una soluzione CASB. Ad esempio, il CASB consente di impostare e far rispettare politiche di sicurezza per consentire agli utenti di accedere soltanto a determinate categorie di dati in base ai loro privilegi. La maggior parte delle soluzioni CASB, è dotata di DLP e sono anche integrati con soluzioni di protezione dei dati aziendali.
  4. Conformità per il cloud: Il CASB può risultare di grande aiuto quando dovete dimostrare che state applicando le giuste politiche di controllo sui servizi cloud. Attraverso la visione globale, la riparazione automatica, la creazione e l'attuazione di policy, e le funzionalità di segnalazione, il CASB consente di essere conformi con le normative sulla gestione, privacy e conservazione dei dati. Tra cui il GDPR, General Data Protection Regulation (GDPR), e standard e regolamenti come l'HIPAA, Health Portability and Accountability Act.

Volete saperne di più su come il CASB può aiutarvi a mettere in sicurezza il vostro ambiente cloud? Visitate: https://www.proofpoint.com/it/products/cloud-app-security-broker.

1 2018 Gartner Magic Quadrant: Cloud Access Security Brokers

Subscribe to the Proofpoint Blog