Vai al contenuto principale
Torna alle domande

Che cos'è un Cloud Access Security Broker (CASB)?

Cloud Access Security Brokero CASBIl CASB è un software ospitato nel cloud o un software o hardware on-premises che agisce come intermediario tra gli utenti e i fornitori di servizi cloud. La capacità di un CASB di risolvere le lacune nella sicurezza si estende agli ambienti software-as-a-service (SaaS), platform-as-a-service (PaaS) e infrastructure-as-a-service (IaaS). Oltre a fornire visibilità, un CASB consente alle organizzazioni di estendere la portata delle loro politiche di sicurezza dall'infrastruttura on-premise esistente al cloud e di creare nuove politiche per un contesto specifico del cloud. I CASB sono diventati una parte vitale della sicurezza aziendale, consentendo alle aziende di utilizzare in modo sicuro il cloud, proteggendo al contempo i dati aziendali sensibili. Il CASB funge da centro di applicazione delle policy, consolidando diversi tipi di applicazione delle policy di sicurezza e applicandole a tutto ciò che la sua azienda utilizza nel cloud, indipendentemente dal tipo di dispositivo che tenta di accedervi, compresi smartphone non gestiti, dispositivi IoT o laptop personali. Con l'aumento della mobilità della forza lavoro, la crescita del BYOD e la presenza di un uso non autorizzato del cloud da parte dei dipendenti, o Shadow IT, la capacità di monitorare e governare l'uso di applicazioni cloud come Microsoft 365 è diventata essenziale per l'obiettivo della sicurezza aziendale. Piuttosto che vietare del tutto i servizi cloud e impattare potenzialmente sulla produttività dei dipendenti, un CASB consente alle aziende di adottare un approccio granulare alla protezione dei dati e all'applicazione delle policy, rendendo possibile l'utilizzo sicuro di servizi cloud che fanno risparmiare tempo, aumentano la produttività e sono economicamente vantaggiosi.

L'evoluzione del CASB

Prima dell'ascesa del cloud computing e delle politiche BYOD, la sicurezza aziendale esisteva nello stesso modello di "giardino recintato" che aveva da oltre un decennio. Ma quando i servizi hanno iniziato ad avere origine e a spostarsi nel cloud - e i dipendenti hanno iniziato a usare questi servizi cloud, con o senza la previa conoscenza o approvazione dell'IT - le aziende hanno iniziato a cercare un modo per applicare politiche di sicurezza coerenti su più cloud e salvaguardare sia gli utenti che i dati aziendali.

Lo sviluppo del CASB ha permesso ai professionisti della sicurezza aziendale di ottenere visibilità sul cloud, in particolare sull'uso non autorizzato del software-as-a-service (SaaS), o Shadow IT. Le intuizioni fornite dal CASB sono state scioccanti per molti manager IT, che hanno presto scoperto che l'uso del cloud nella loro azienda era molto più profondo e pervasivo di quanto avessero immaginato.

Sebbene l'arginare le minacce derivanti dallo Shadow IT sia stato un caso d'uso primario, non è stato l'unico a guidare l'adozione diffusa dei CASB. In quel periodo, molte aziende stavano spostando le loro capacità di archiviazione dati dai data center on-premise al cloud. Questo ha reso i CASB, che proteggono sia il movimento dei dati (limitando cose come l'accesso e i privilegi di condivisione) che il contenuto dei dati (attraverso la crittografia), ancora più essenziali.

Mentre avveniva questo cambiamento, anche il panorama delle minacce si modificava. Oggi, il malware è più pervasivo, il phishing è più elegante e più mirato, e piccoli errori - ad esempio, l'apertura di un bucket AWS S3 al pubblico - possono creare una falla nella sicurezza che potrebbe costare milioni.

Poiché le misure di sicurezza del CASB includono funzioni specificamente progettate per affrontare questi problemi, l'uso di un CASB è ora considerato un elemento essenziale della sicurezza aziendale.

Cosa offrono i CASB

Molte caratteristiche di sicurezza del CASB sono uniche rispetto a quelle offerte da altri controlli di sicurezza, come i firewall aziendali/applicazioni web e i gateway web sicuri, e possono includere:

  • Governance del cloud e valutazione del rischio
  • Data loss prevention
  • Controllo delle funzioni native dei servizi cloud, come la collaborazione e la condivisione
  • Prevenzione delle minacce, spesso analisi del comportamento di utenti ed entità (UEBA).
  • Audit della configurazione
  • Rilevamento del malware
  • Crittografia dei dati e gestione delle chiavi
  • Integrazione SSO e IAM
  • Controllo dell'accesso contestuale

Quattro pilastri del CASB

Dai suoi inizi come risposta allo Shadow IT, il CASB è cresciuto fino a includere funzionalità che possono essere descritte in termini di quattro pilastri:

  1. Visibilità
    Le grandi aziende possono avere un numero qualsiasi di dipendenti che accedono a molte applicazioni in diversi ambienti cloud. Quando l'utilizzo del cloud è al di fuori della vista dell'IT, i dati aziendali non sono più vincolati dalle politiche di governance, rischio o conformità dell'azienda. Per salvaguardare gli utenti, i dati riservati e la proprietà intellettuale, una soluzione CASB offre una visibilità completa sull'utilizzo delle app nel cloud, comprese le informazioni sugli utenti, come quelle relative al dispositivo e alla posizione. L'analisi della scoperta del cloud fornisce una valutazione del rischio per ogni servizio cloud in uso, consentendo ai professionisti della sicurezza aziendale di decidere se continuare a consentire l'accesso o bloccare l'app. Queste informazioni sono utili anche per aiutare a definire controlli più granulari, come la concessione di diversi livelli di accesso alle app e ai dati in base al dispositivo, alla posizione e alla funzione lavorativa di un individuo.
  2. Conformità
    Sebbene le aziende possano esternalizzare tutti i loro sistemi e l'archiviazione dei dati nel cloud, mantengono la responsabilità della conformità alle normative che regolano la privacy e la sicurezza dei dati aziendali. I broker per la sicurezza dell'accesso al cloud possono aiutare a mantenere la conformità nel cloud, affrontando un'ampia gamma di normative di conformità come l'HIPAA, oltre a requisiti normativi come ISO 27001, PCI DSS e altri ancora. Una soluzione CASB può determinare le aree di maggior rischio in termini di conformità e fornire indicazioni su cui il team di sicurezza dovrebbe concentrarsi per risolverle.
  3. Sicurezza dei dati
    L'adozione del cloud ha eliminato molte delle barriere che impediscono una collaborazione efficace a distanza. Ma per quanto il movimento continuo dei dati possa essere vantaggioso, può anche comportare un costo enorme per le aziende interessate a proteggere le informazioni sensibili e riservate. Mentre le soluzioni DLP on-premise sono progettate per salvaguardare i dati, la loro capacità di farlo spesso non si estende ai servizi cloud e manca il contesto cloud. La combinazione di CASB con un DLP sofisticato consente all'IT di vedere quando i contenuti sensibili viaggiano da o verso il cloud, all'interno del cloud e da cloud a cloud. Implementando funzioni di sicurezza come data loss prevention, controllo della collaborazione, controllo degli accessi, gestione dei diritti delle informazioni, crittografia e tokenizzazione, è possibile ridurre al minimo le fughe di dati aziendali.
  4. Protezione dalle minacce
    Sia per negligenza che per dolo, i dipendenti e le terze parti con credenziali rubate possono far trapelare o rubare dati sensibili dai servizi cloud. Per aiutare a individuare i comportamenti anomali degli utenti, i CASB possono compilare una visione completa dei modelli di utilizzo regolari e utilizzarla come base di confronto. Con la tecnologia UEBA basata sull'apprendimento automatico, i CASB possono rilevare e porre rimedio alle minacce non appena qualcuno tenta di rubare i dati o di ottenere un accesso improprio. Per proteggersi dalle minacce provenienti dai servizi cloud, il CASB può utilizzare funzionalità come il controllo degli accessi adattivo, l'analisi statica e dinamica del malware, l'analisi prioritaria e la threat intelligence per bloccare il malware.

Perché ho bisogno di un CASB?

Poiché i servizi che prima venivano offerti in sede continuano a migrare verso il cloud, mantenere la visibilità e il controllo di questi ambienti è essenziale per soddisfare i requisiti di conformità, salvaguardare la sua azienda dagli attacchi e consentire ai suoi dipendenti di utilizzare in modo sicuro i servizi cloud senza introdurre ulteriori rischi elevati per la sua azienda.

Ma anche se l'uso di un CASB è fondamentale per le aziende che desiderano proteggere l'uso del cloud nelle loro aziende, esso è solo una parte della strategia di sicurezza complessiva che le aziende dovrebbero utilizzare per garantire la difesa dal dispositivo al cloud. Per un piano di protezione completo, le aziende dovrebbero anche prendere in considerazione la possibilità di espandere le capacità del loro CASB implementando un secure web gateway (SWG) per aiutare a salvaguardare l'uso di Internet e una soluzione data loss prevention (DLP) per aiutare a proteggere la proprietà intellettuale e proteggere i dati aziendali sensibili attraverso la rete.

Come funziona un CASB?

Il compito di cloud access security broker è quello di fornire visibilità e controllo sui dati e sulle minacce nel cloud, per soddisfare i requisiti di sicurezza aziendali. Ciò avviene attraverso un processo in tre fasi:

  1. Scoperta: La soluzione CASB utilizza l'auto-discovery per compilare un elenco di tutti i servizi third-cloud, nonché di chi li utilizza.
  2. Classificazione: Una volta rivelata la portata dell'utilizzo del cloud, il CASB determina il livello di rischio associato a ciascuna applicazione, stabilendo di che tipo di applicazione si tratta, che tipo di dati contiene e come vengono condivisi.
  3. Rimedio: Dopo aver conosciuto il rischio relativo di ciascuna applicazione, il CASB può utilizzare queste informazioni per impostare le politiche di accesso ai dati e agli utenti dell'organizzazione, in modo da soddisfare i requisiti di sicurezza, e intervenire automaticamente quando si verifica una violazione.

I CASB offrono anche ulteriori livelli di protezione attraverso la prevenzione del malware e la crittografia dei dati.

Come si distribuisce un CASB?

La semplicità è uno dei principali punti di forza della tecnologia CASB. Oltre alla facilità d'uso, uno dei principali vantaggi del CASB è la facilità di implementazione. Tuttavia, ci sono alcuni aspetti da considerare:

Posizione di distribuzione
Un CASB può essere implementato sia in sede che nel cloud. Attualmente, la versione SaaS è la più popolare e la maggior parte delle implementazioni CASB sono basate su SaaS.

Modello di distribuzione
Ci sono tre diversi modelli di distribuzione CASB da considerare: API-Control, Reverse Proxy e Forward Proxy.

  • Controllo API: Offre visibilità sui dati e sulle minacce nel cloud, oltre a un'implementazione più rapida e a una copertura completa.
  • Proxy inverso: Ideale per i dispositivi che generalmente non rientrano nel campo di applicazione della sicurezza di rete.
  • Forward Proxy: Di solito funziona insieme ai client VPN o alla protezione degli endpoint.

Le implementazioni proxy sono spesso utilizzate per applicare i controlli in linea in tempo reale e rispettare i requisiti di residenza dei dati.

Gartner suggerisce alle aziende di considerare i prodotti CASB che offrono una varietà di opzioni di architettura per coprire tutti gli scenari di accesso al cloud. La flessibilità offerta da un CASB multimodale garantisce alle aziende la possibilità di espandere la sicurezza del cloud in base alle loro esigenze in continua evoluzione.

Tre considerazioni per scegliere un CASB

  1. È un buon adattamento? Prima di scegliere un CASB, le aziende dovrebbero identificare i loro casi d'uso individuali del CASB e cercare specificamente la soluzione che meglio risponde ai loro obiettivi. Per garantire al meglio un buon adattamento, le aziende dovrebbero eseguire POC dettagliati, compilare ricerche da parte di analisti di cybersecurity, oppure effettuare telefonate di riferimento approfondite con altre aziende di dimensioni simili e con esigenze simili.
  2. Crescerà e cambierà per soddisfare le sue esigenze? Con la crescita dell'utilizzo del cloud aziendale, il panorama delle minacce crescerà di pari passo. Collaborando con il giusto fornitore di CASB, sarà in grado di mantenere aggiornate le sue politiche di conformità e sicurezza del cloud, e in genere avrà accesso a nuove funzionalità prima.
  3. Protegge l'IaaS? La protezione del SaaS è chiaramente importante, ma per una sicurezza aziendale completa, anche gli ambienti IaaS devono essere protetti. Per le aziende che richiedono questa capacità, il CASB non deve solo salvaguardare le attività e le configurazioni nello IaaS, ma anche difendere i clienti attraverso la protezione dalle minacce, il monitoraggio delle attività e i controlli DLP.