Vai al contenuto principale
Torna ai blog

Chiedimi tutto

Perché la DLP nel cloud è importante?

20 luglio 2022

Di Anand Ramanathan - Chief Product Officer, Skyhigh Security

Benvenuto nel nostro primo blog della serie mensile "Ask Me Anything" di Skyhigh Security ! Invitiamo il suo pubblico ad inviare domande scottanti sulla sicurezza su LinkedIn o Twitter tramite messaggio diretto o come commento al nostro post.

Questa volta l'argomento è Data Loss Prevention (DLP). Mettiamo ai voti due domande sulla DLP:

  1. La DLP è davvero necessaria in un ambiente non regolamentato? (46%)
  2. Perché la DLP nel cloud è importante? (54%)

La maggior parte del nostro pubblico ha selezionato "Perché la DLP nel Cloud è importante?". Immergiamoci in questa domanda.

Nell'odierno mondo del lavoro da qualsiasi luogo, la sua organizzazione utilizza sempre più dati nel cloud, sia che si tratti di applicazioni aziendali Software-as-a-Service, come Microsoft 365, Dropbox o Slack, su base quotidiana, sia che si tratti di software proprietario che risiede su piattaforme cloud pubbliche come Amazon Web Services (AWS). Poiché i dati non sono più protetti all'interno delle quattro mura del perimetro della rete aziendale, sono vulnerabili all'uso improprio, al furto e alla perdita accidentale.

Proteggere i suoi dati in movimento e a riposo con la giusta soluzione cloud Data Loss Prevention (DLP) è essenziale. Per proteggere il suo ambiente cloud, probabilmente ha preso in considerazione le soluzioni Security Service Edge (SSE). Quando esamina i servizi di sicurezza disponibili nel cloud, chieda informazioni sulle funzionalità DLP. Dovrà assicurarsi che la soluzione scelta offra una protezione dei dati coerente e unificata, con gli stessi criteri aziendali su tutti i dispositivi e su tutti i componenti SSE.

Ecco perché è necessaria una soluzione DLP completa integrata nella sua infrastruttura di sicurezza cloud.

  • I dati sensibili possono essere caricati o esfiltrare da un'applicazione Shadow IT.
    Non c'è nulla di male nell'avere una politica flessibile che permetta ai suoi utenti di accedere ad applicazioni o servizi cloud non autorizzati dall'IT, per collaborare con i colleghi o rimanere produttivi. Il modo migliore per farlo è applicare le politiche aziendali al suo Secure Web Gateway (SWG), che opera in linea a livello di rete e monitora i dati sensibili mentre fluiscono nel traffico.
  • Non tutti i dati devono essere condivisi in tutte le applicazioni cloud, anche se sono autorizzate.
    I suoi utenti accedono quasi ogni giorno a servizi cloud autorizzati e affidabili, ma non è detto che tutti gli utenti debbano condividere dati sensibili in tutte le applicazioni. Cloud Access Security Broker Ad esempio, probabilmente non vuole che il reparto contabilità condivida informazioni finanziarie sensibili in un Excel di Microsoft 365 con altre unità aziendali. Rileva i dati sensibili archiviati, in uso o in movimento nel cloud e blocca la condivisione guidata dai criteri. Un CASB dispone di controlli basati sull'identità dell'utente, sul servizio, sull'applicazione, sull'attività, sulla posizione o sull'endpoint e può rilevare le minacce basate sul cloud, come il ransomware e il malware.
  • Le applicazioni interne sviluppate su piattaforme cloud pubbliche spesso mancano di controlli sui dati all'interno dell'applicazione e nell'ambiente di sviluppo.
    Molto probabilmente, il suo DevOps interno crea e distribuisce applicazioni su piattaforme cloud pubbliche come AWS o Microsoft Azure, tra le altre. Non cada nella trappola di pensare che queste applicazioni cloud siano sicure. Il problema è che gli sviluppatori sono inclini a lasciare il loro bucket S3 in formato riscrivibile. Ciò significa che tutti i dati sensibili utilizzati da queste applicazioni sono esposti e sfruttabili. Se i suoi dati preziosi finiscono nelle mani sbagliate, in ultima analisi la sua organizzazione è responsabile della violazione. Come si può evitare tutto questo? Cloud-Native Application Protection (CNAPP) offre visibilità sui dati sensibili archiviati nel cloud pubblico o in qualsiasi ambiente multi-cloud. Identifica le vulnerabilità, i comportamenti potenzialmente rischiosi e il malware in queste applicazioni e rimedia automaticamente alle minacce. Per rendere più sicure le applicazioni, CNAPP aiuta gli sviluppatori a integrare e mantenere la sicurezza nelle applicazioni e nei carichi di lavoro cloud, scoprendo, classificando e dando priorità ai rischi tra i fornitori di cloud pubblici, le applicazioni e i dati.
  • La connettività remota mette a rischio i dati, anche quando i dispositivi aziendali accedono ad applicazioni approvate.
    Se la sua organizzazione supporta una forza lavoro remota o ibrida, ha già capito che la VPN non è mai stata concepita per fornire una connettività efficiente e sicura a migliaia di dipendenti fuori sede. Molte organizzazioni stanno adottando le soluzioni zero trust network access (ZTNA), che operano secondo il principio "Mai fidarsi. Verificare sempre". ZTNA connette gli utenti alle applicazioni private determinando innanzitutto gli attributi di fiducia degli utenti, dei loro dispositivi e delle loro connessioni prima di consentire l'accesso.Ma quando si tratta di protezione dei dati, non tutte le soluzioni ZTNA considerano il contesto. Supponiamo che uno dei suoi dipendenti voglia accedere a un'applicazione autorizzata, ma che il suo laptop aziendale non disponga degli ultimi aggiornamenti antivirus. Con un motore DLP integrato in ZTNA, non deve bloccare l'accesso di questi utenti. Al contrario, può indirizzarli verso una sessione Remote Browser Isolation (RBI), dove possono visualizzare l'applicazione ma non possono scaricare dati sensibili fino a quando il loro computer portatile non è stato aggiornato.

La tecnologia DLP è un must per una soluzione SSE veramente robusta. Skyhigh SecurityL'approccio di SSE alla DLP nel cloud soddisfa tutti i requisiti:

  • Politiche unificate cloud-native integrate in tutti i vettori di esfiltrazione dei dati e in tutti i componenti SSE: SWG, CASB, ZTNA e RBI
  • Intelligenza integrata che applica politiche e controlli di sicurezza per prevenire l'esfiltrazione dei dati.
  • Una piattaforma di gestione e reporting unica e centralizzata
  • Tecnologie di sicurezza a più livelli che affrontano ogni possibile utilizzo nella sua organizzazione.

Per saperne di più, clicchi qui.

Torna ai blog

Contenuti correlati