9.8 C
Firenze
venerdì, Novembre 15, 2024
Home Blog Page 2608

Top Five Attacking IPs This Month: Their Locations May Not Be Where You Think

0

15 Giugno 2022, 15:30

Top Five Attacking IPs This Month: Their Locations May Not Be Where You Think

Leggi la notizia sul sito web dell’ Autore
Autore : Topher Tebow

Taiwan: un filo (semi) conduttore della geopolitica

15 Giugno 2022, 15:30

Taiwan: un filo (semi) conduttore della geopolitica

Leggi la notizia sul sito web dell’ Autore
Autore : Gianluca Aurelio

Narrowing the data gap: World Bank and Microsoft commit to unlocking better development outcomes for persons with disabilities

15 Giugno 2022, 14:35

Narrowing the data gap: World Bank and Microsoft commit to unlocking better development outcomes for persons with disabilities

Leggi la notizia sul sito web dell’ Autore
Autore : Charlotte Vuyiswa McClain-Nhlapo, Global Disability Advisor of the World Bank Group, and Jenny Lay-Flurrie, Microsoft Chief Accessibility Officer

Let’s give a look at the Dark Web Price Index 2022

0

15 Giugno 2022, 14:35

Let’s give a look at the Dark Web Price Index 2022

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Risolte vulnerabilità su Zimbra Collaboration (AL06/220615/CSIRT-ITA)

0

15 Giugno 2022, 14:35

Risolte vulnerabilità su Zimbra Collaboration
(AL06/220615/CSIRT-ITA)

Leggi la notizia sul sito web dell’ Autore
Autore :

CASB: ruolo decisivo dei broker di sicurezza dell’accesso al cloud

0

Le organizzazioni ora devono collaborare e comunicare in modo più efficace con clienti, partner e dipendenti. Pur proteggendo i dati preziosi e mantenendo i requisiti di conformità alle normative, le aziende cercano soluzioni di sicurezza cloud in grado di supportare la produttività aziendale e migliorare la condivisione sicura delle informazioni. Consente loro di sfruttare applicazioni basate su cloud convenienti e facili da usare come G Suite , Office 365 e altri.

Poiché gli obiettivi di business digitale accelerano l’ adozione di nuove tecnologie , promuovono l’innovazione e trasformano ambienti complessi, il panorama delle minacce informatiche continua ad evolversi insieme alla maggiore conformità e alla pressione normativa sulle aziende di livello enterprise. I professionisti della sicurezza del cloud continuano a esplorare nuovi meccanismi in grado di effettuare una transizione graduale e sicura al cloud e adeguare le pratiche di gestione del rischio digitale esistenti.

L’adozione del cloud è in continua crescita: attualmente, il 40% dei budget IT viene speso per soluzioni basate su cloud. Molte organizzazioni ora hanno una mentalità “Cloud First” e Gartner prevede che SaaS crescerà fino a 75 miliardi di dollari entro il 2022 con un tasso di crescita annuale composto del 19,2%. Le migrazioni cloud su larga scala e la transizione continua delle applicazioni al cloud cambiano assolutamente il futuro digitale, i prodotti, i servizi, i modelli di vendita e consegna, le strategie dei partner e le interazioni con i clienti. Il cloud sta cambiando e le soluzioni di sicurezza cloud devono evolversi per stare al passo.

In questo articolo, esploreremo come anticipare i rischi informatici emergenti imprevisti  e stabilire una resilienza informatica proattiva per operazioni IT efficaci e continuità aziendale.

Le 15 principali sfide alla sicurezza delle applicazioni cloud

Quando si spostano le applicazioni legacy nel cloud, le aziende devono considerare l’evoluzione delle minacce alla sicurezza delle applicazioni cloud per beneficiare appieno del cloud. Le aziende che adottano il cloud si trovano ad affrontare le seguenti sfide di sicurezza informatica .

  1. Lacune di sicurezza dovute alla ridotta visibilità nel cloud
  2. Lacune nella copertura rispetto agli strumenti di sicurezza tradizionali
  3. L’ascesa dello Shadow IT e delle applicazioni non autorizzate
  4. Un forte aumento degli endpoint gestiti e non gestiti
  5. Utenti privilegiati compromessi e insider dannosi
  6. Gestione dell’identità nel Cloud
  7. Standard cloud sottosviluppati o privi di standard
  8. Pratiche di sicurezza interna non trasparenti dei fornitori di servizi cloud
  9. Il comodo accesso onnipresente al cloud aumenta i rischi informatici
  10. La posizione delle risorse digitali è difficile da tracciare e verificare che le soluzioni CASB possano semplificare il cloud
  11. Dati relativi alla conformità al rischio di esposizione, comprese le informazioni di identificazione personale (PII), le informazioni sulla carta di pagamento (PCI), le informazioni sanitarie protette (PHI)
  12. Minacce da parte di dipendenti malintenzionati e hacker
  13. Trasferimento dati non autorizzato
  14. Attacchi di forza bruta
  15. Errore umano

Cosa sono i CASB?

Secondo Gartner, i broker di sicurezza dell’accesso al cloud ( CASB ) sono punti di applicazione delle policy di sicurezza locali o basati su cloud, collocati tra i consumatori di servizi cloud e i fornitori di servizi cloud per combinare e interporre le politiche di sicurezza del cloud aziendali quando si accede alle risorse basate sul cloud .

Il ruolo critico dei CASB è rafforzare la strategia di sicurezza delle informazioni. I CASB aggregano i seguenti requisiti chiave di sicurezza dell’accesso al cloud in un’unica interfaccia:

  • Visibilità nell’uso delle app cloud
  • Minaccia CSP / Analisi del rischio
  • Prevenzione del malware
  • Protezione dei dati nel cloud
  • Il controllo degli accessi (incluso l’accesso adattivo) fornisce ulteriori gradi di sicurezza in base al contesto del dipendente che tenta di accedere all’applicazione cloud
  • Servizi di gestione dell’identità
  • Provisioning/deprovisioning utente
  • Prevenire jailbreak e malware
  • Controllare l’accesso ai dati e alle reti aziendali.

Driver chiave-valore di CASB basati su API

  1. Aumento dei rischi normativi e pressione legale sulle organizzazioni.
  2. Mercati dei servizi cloud in fase di maturazione.
  3. La domanda di app mobili più intelligenti continua a crescere e gli sviluppatori adottano l’intelligenza artificiale, la realtà aumentata e modelli di sicurezza più solidi per colmare questa lacuna nel 2018.
  4. Crescita dei mercati di smartphone e tablet con schermi più grandi e nuovi servizi disponibili, e il loro ampio utilizzo da parte della forza lavoro.
  5. Espansione dei servizi cloud a nuovi settori, ad esempio sanitario, automobilistico, domestico e retail.
  6. Crescita di attacchi informatici automatizzati e sofisticati.

In che modo API CASB consente alle organizzazioni di applicare le proprie politiche di sicurezza

Poiché le piattaforme cloud stanno introducendo nuovi e complessi modelli di business per le piccole e medie imprese, che stanno rapidamente adottando SaaS e riscontrando lacune nei controlli di sicurezza, la necessità di Cloud Access Security Broker (CASB) come agenti di applicazione delle policy di sicurezza basati sul cloud diventa più tangibile poiché proteggono le tue app cloud e i dati sensibili aziendali da qualsiasi dispositivo, utente e app, sia in sede che fuori sede. Secondo Gartner, ci sono 4 pilastri dei CASB (Cloud Access Security Brokers), come ad esempio:

  1. Visibilità
  2. La sicurezza dei dati
  3. Conformità
  4. Prevenzione delle minacce

Esaminiamo i problemi e i rischi per la sicurezza dell’accesso al cloud. In primo luogo, visibilità, rilevamento delle minacce, perdita di dati e prevenzione della fuga di dati . Poiché i clienti che implementano soluzioni cloud non hanno effettivamente il controllo fisico dell’infrastruttura, devono assicurarsi che i fornitori di servizi cloud seguano controlli fisici, logici e legali appropriati, inclusi gestione delle identità, controllo degli accessi, patch, resilienza e malware e Protezione da ransomware .

Quando i CSP (Cloud Service Solution Provider) sono coinvolti al di fuori della gestione del rischio informativo e della funzione legale, è necessario essere almeno consapevoli dei principali rischi che si stanno assumendo dai fornitori di CSP. Poiché le app cloud si stanno evolvendo più velocemente che mai e i clienti dei CSP devono monitorare e governare continuamente l’accesso a tutte le nuove app che diventano disponibili sul mercato.

La tua lista di controllo completa per la governance dei dati nel cloud e l’accesso

Ecco l’elenco di controllo completo per la governance e l’accesso dei dati nel cloud , che include domande da considerare per ridurre al minimo i rischi delle tue PII e di preziose perdite di dati aziendali.

  1. Come fornite l’accesso alle persone giuste nelle vostre organizzazioni?
  2. Quando le persone cambiano lavoro o un dipendente lascia l’azienda , come ci si assicura che l’accesso venga modificato o revocato?
  3. Quali meccanismi utilizzate per garantire che l’accesso fornito sia conforme alle politiche di sicurezza aziendale?
  4. Come si implementa l’attestazione dei proprietari delle risorse per gli utenti delle app cloud che ospitano dati regolamentati?
  5. Come vengono autenticati gli utenti in tali app cloud?
  6. Sei tu a controllare l’archivio delle identità dell’utente o è presso i CSP?
  7. Come ci si assicura che solo il personale autorizzato sia autorizzato alle app cloud?
  8. Come controlli l’implementazione dei meccanismi di autenticazione appropriati al di fuori del tuo perimetro aziendale?
  9. I dati riservati o regolamentati vengono archiviati nei data center del CSP? In tal caso, è crittografato e chi detiene le chiavi?
  10. Qualcuno di questi dati viene replicato su dispositivi locali per l’accesso offline?
  11. Le policy di sicurezza aziendali sono state riviste e aggiornate negli ultimi due anni?
  12. La tua policy riguarda la protezione dei dati o la policy di scansione delle vulnerabilità di fronte alla realtà del cloud?
  13. I tuoi standard sono stati analizzati in base ai vincoli dei requisiti di accesso al cloud aziendale?
  14. Qualcuno sta controllando quali app cloud sono consentite e bloccate? Chi gestisce questi processi?
  15. Quali sono i requisiti assicurativi minimi con il tuo fornitore CSP: controllo fisico, controllo logico, visibilità; che dire della gestione degli incidenti tra le due organizzazioni?
  16. In che modo viene attualmente eseguito il provisioning e il deprovisioning delle applicazioni cloud? Disponi di soluzioni per la gestione delle identità, come il provisioning dell’accesso degli utenti e il Single Sign-On? È già a posto?
  17. Quali sono le principali risorse di informazioni aziendali a più alto rischio nel cloud? Sai se sono attualmente archiviati nel cloud? Quali mandati normativi sono di interesse per la vostra organizzazione in quest’area?
  18. Quali lacune esistono nelle tecnologie e nei processi dell’architettura di sicurezza per il cloud?
  19. Hai SIEM (Security Information and Event Management)? Sta effettivamente facendo qualcosa di valore? E la gestione della mobilità aziendale?
  20. Vengono implementati strumenti automatizzati per fornire una visibilità IT ombra profonda all’interno della tua organizzazione? altri fornitori di servizi cloud o altri fornitori.

Le aziende ora si stanno affrettando a rilevare quali app cloud sono in uso e stanno lavorando per colmare le lacune su dove le informazioni aziendali fluiscono verso altri fornitori di servizi cloud o altri fornitori. Ora diamo un’occhiata più da vicino a come funzionano i Cloud Access Security Broker. Sono disponibili diverse opzioni della modalità di distribuzione per i broker di sicurezza dell’accesso al cloud. L’opzione più efficiente e avanzata è il CASB basato su API , poiché l’API offre la massima visibilità e consente a CASB di attingere al framework API da varie app cloud ospitate da diversi fornitori di servizi cloud. (G Suite, Office 365, Salesforce e altri). La soluzione CASB basata su API è in grado di analizzare il traffico e rilevare quali applicazioni potrebbero essere in uso o in futuro è in grado di rilevare app cloud nuove o emergenti di cui il tuo team di sicurezza IT non era a conoscenza in precedenza.

Poiché il CASB sa quali applicazioni sono in uso, può anche fornire supporto decisionale in merito al rischio rilevante per ciascun CSP. Quando l’utente accede all’app cloud, il CASB si trova tra l’utente e il cloud, al livello più alto il CASB può determinare se l’applicazione è autorizzata e la persona è autorizzata a utilizzarla. A un livello più profondo, può determinare se l’utente è autorizzato in base a un dispositivo, al comportamento dell’utente, alla posizione, all’ora e ad altri fattori relativi all’utente. L’infrastruttura cloud effimera rende la modellazione delle minacce costosa e ingombrante. Le soluzioni di controllo dell’accesso al cloud limitano l’accesso dei dipendenti ma non sono in grado di rilevare l’accesso non autorizzato alle applicazioni cloud tramite l’uso di credenziali compromesse . Pertanto, i metodi forensi manuali non sono scalabili dato l’enorme aumento dell’utilizzo del cloud e le minacce che sorgono.

Il CASB basato su API è l’unica soluzione per ricalibrare la dipendenza umana per la sicurezza automatizzando la modellazione, il rilevamento e la correzione delle minacce, combinata con l’analisi predittiva definitiva e gli strumenti di prevenzione delle minacce.

Il CASB basato su API è in grado di consolidare più tipi di applicazione delle policy di sicurezza aziendale, tra cui:

  • Autenticazione
  • Accesso singolo
  • Autorizzazione
  • Mappatura delle credenziali
  • Profilazione del dispositivo
  • Crittografia
  • Registrazione
  • Avvertimento
  • Rilevamento e prevenzione di malware e ransomware .

L’opzione di implementazione CASB basata su API presenta anche numerosi vantaggi importanti: time to value rapido, nessuna politica interna, certificato da un provider cloud, nessun impatto sull’utente finale. E, cosa ancora più importante, il CASB basato su API è in grado di integrarsi direttamente con numerose applicazioni cloud senza richiedere un gateway ed è adatto per strumenti di collaborazione di utenti in qualsiasi luogo.

Valutazione del rischio informatico

Le applicazioni cloud non autorizzate aumentano i rischi informatici: l’IT ombra non riguarda sempre gli utenti che accedono alle applicazioni cloud rischiose. Invece, i dipartimenti aziendali molto spesso adottano app cloud per motivi legittimi, ma trascurano di informare i membri del team IT e di sicurezza. Pertanto, ottenere visibilità è un requisito primario per la protezione dei dati.

Poiché i “grandi” fornitori di CSP sono lenti nel fornire meccanismi di sicurezza dell’accesso al cloud, CASB è la soluzione che può aiutarti a estendere le tue policy DLP al cloud:

  • rilevare e monitorare l’utilizzo delle app cloud in costante crescita e cambiamento da parte del personale, anche di terze parti;
  • controllare l’accesso a specifiche app cloud autorizzate e impedire l’accesso alle app cloud non autorizzate;
  • fornire protezione dei dati ai dati regolamentati per supportare i requisiti di conformità;
  • protezione dai compromessi dei fornitori di app cloud e dalle minacce malware cloud.

I CASB possono anche fornire servizi di conformità mostrando quali dati e dove vengono archiviati nel cloud.

Restiamo in contatto:

    

Cloud Access Security Broker (CASB), ServerBay, Server Security, Sicurezza informatica reti aziendali, Consulenza Sicurezza informatica reti aziendali, Sicurezza informatica, Sicurezza informatica Data protection Cybersecurity, Cybersecurity Best Practices, Cyber Security guida alla gestione della Sicurezza, Come inziare Sicurezza informatica, Cosa leggere iniziare Sicurezza informatica

Garante offline e disservizi diffusi a Trenitalia. Cosa sta succedendo?

15 Giugno 2022, 13:36

Garante offline e disservizi diffusi a Trenitalia. Cosa sta succedendo?

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Avast Free: come scaricare, installare e configurare l’antivirus per PC e dispositivi mobili

15 Giugno 2022, 13:36

Avast Free: come scaricare, installare e configurare l’antivirus per PC e dispositivi mobili

Leggi la notizia sul sito web dell’ Autore
Autore : Salvatore Lombardo

Gruppo ransomware crea sito per i dati rubati

15 Giugno 2022, 13:36

Gruppo ransomware crea sito per i dati rubati

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione news

Trenitalia: disservizi diffusi, si teme un altro incidente informatico

15 Giugno 2022, 12:44

Trenitalia: disservizi diffusi, si teme un altro incidente informatico

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Ultime dal Nostro BLog