Vai al contenuto principale
Torna ai blog

Prospettive del settore

Ridurre al minimo i rischi dello Shadow IT basato sul cloud

11 maggio 2023

Da Shawn Dappen - Direttore, Ingegneria dei sistemi, Skyhigh Security

Un risultato della recente pandemia è che molte aziende si stanno muovendo per sfruttare i vantaggi delle applicazioni e dei dati basati sul cloud. Negli ultimi tre anni, il numero medio di servizi cloud pubblici in uso è aumentato del 50%. Tuttavia, sono naturalmente preoccupate dal fatto che il cloud è un ambiente in cui sono presenti molti attori nefasti, sia in patria che all'estero, che cercano di compromettere i dati sensibili per i loro scopi maligni. Inoltre, l'IT ombra - in cui i dipendenti utilizzano i servizi cloud senza l'approvazione o il coinvolgimento dell'IT - aumenta il rischio di violazione dei dati. Di conseguenza, l'ambiente post-pandemia di oggi è un mix complesso di luoghi di lavoro remoti e ibridi, con lavoratori remoti che accedono ad applicazioni cloud, ambienti cloud pubblici e reti private access , da varie località, nessuna delle quali può essere sotto il controllo diretto dell'IT.

Questo è uno dei motivi per cui lo Zero Trust Maturity Model (ZTMM) Versione 2, recentemente rilasciato dalla Cybersecurity and Infrastructure Security Agency (CISA), è così importante.

La fiducia zero è progettata per "prevenire l'accesso non autorizzato ai dati e ai servizi, insieme all'applicazione del controllo degli accessi il più granulare possibile".

Questo sottolinea fondamentalmente la visione di Skyhigh Securitydi proteggere i dati del mondo.

Poiché le soluzioni di sicurezza tradizionali sono insufficienti in questo ambiente, ZTMM si concentra su cinque pilastri: Identità, Dispositivi, Reti, Applicazioni e Carichi di lavoro e Dati, ognuno dei quali si evolve nel tempo in fasi discrete, iniziando con "Tradizionale", passando poi ad "Avanzato" e raggiungendo infine "Ottimale".

La versione 2 estende lo ZTMM aggiungendo una nuova fase "Iniziale" tra Tradizionale e Avanzata, evidenziando il fatto che organizzazioni diverse iniziano il loro percorso verso la fiducia zero da punti di partenza diversi. Le aziende utilizzano poi i criteri di ciascuna fase per identificare il livello di maturità associato a ciascun pilastro, migliorando la comprensione delle aree di preoccupazione e aumentando la coerenza nell'intero modello.

Il portafoglio Skyhigh Security Service Edge si allinea con ZTMM in diversi modi chiave. Comprende Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access e altri prodotti, integrati in una piattaforma cloud completa, con Data Loss Prevention come capacità centrale orchestrata attraverso il web, il cloud e le applicazioni private. Questa tecnologia lavora insieme per proteggere i dati sensibili, garantendo la sicurezza dei dati sensibili indipendentemente da chi vi accede, dal dispositivo che utilizza per accedervi o dalla rete da cui vi accede.

Ma una grande preoccupazione per la sicurezza zero-trust è come implementarla senza ostacolare l'accesso dei dipendenti ai dati e impattare negativamente sulla loro produttività. Ecco perché abbiamo sviluppato soluzioni sofisticate, ma semplici da gestire, per proteggere i dati. Grazie alla comprensione precisa di chi utilizza i dati e di come vi accede, le aziende di tutte le dimensioni possono ottimizzare e applicare le regole di fiducia zero senza impattare sulla produttività applicando politiche di accesso troppo restrittive.

Il passaggio a luoghi di lavoro remoti e ibridi, insieme al crescente utilizzo di dispositivi non gestiti da parte dei dipendenti (la nostra ricerca interna rivela che sei organizzazioni su dieci permettono ai dipendenti di scaricare dati sensibili su dispositivi personali), rende più importante che mai avere una soluzione di sicurezza che sia robusta e flessibile. Skyhigh Security è impegnata nella leadership all'avanguardia degli standard e dei framework di sicurezza più recenti, come ZTMM Versione 2. La nostra piattaforma cloud fa proprio questo, consentendo ai clienti di adottare un approccio coordinato su più fronti, che protegge i dati sensibili indipendentemente da chi vi accede, dal dispositivo utilizzato o da dove si accede. La nostra piattaforma cloud fa proprio questo, consentendo ai nostri clienti di adottare un approccio alla sicurezza coordinato e su più fronti, che protegge i dati sensibili indipendentemente da chi vi accede, dal dispositivo utilizzato o dal luogo in cui vi si accede.

Per maggiori informazioni su come Skyhigh Security aiuta le agenzie governative federali e gli appaltatori governativi ad adottare le tecnologie cloud per migliorare l'efficienza, sostenere l'agilità e ridurre i costi, visiti la nostra pagina delle certificazioni o richieda una demo. 

Torna ai blog

Contenuti correlati