Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

Che cos'è la protezione dei dati sul cloud?

La protezione dei dati sul cloud consiste in un insieme di misure di archiviazione e di sicurezza progettate per tutelare i dati che risiedono in un ambiente cloud e che si spostano all'interno e all'esterno di esso. I dati archiviati sono noti come "dati inattivi", mentre quelli che si spostano sono definiti "dati in movimento". La protezione dei dati riguarda la copia di questi ultimi, piuttosto che la loro semplice "sicurezza": ha lo scopo di garantire che i dati sensibili siano intatti anche dopo una perdita o un danno, mentre la sicurezza dei dati li mette al sicuro da divulgazioni o accessi non autorizzati.

Guarda le nostre dimostrazioni sulla protezione dei dati

Perché la protezione dei dati sul cloud è importante?

Il passaggio dalle applicazioni e dall'infrastruttura on-premise al cloud ha completamente rivoluzionato il ruolo dell'IT, che oggi non si occupa più di applicare la sicurezza informatica in loco, ma è diventato un vero e proprio fattore abilitante per il business. Il consolidamento del ruolo dell'IT di oggi consente di ottenere un cloud ibrido sicuro, di adottare il multicloud e di distribuire i dati prevenendone l'esposizione e ottemperando a dei requisiti normativi di settore e governativi sempre più rigorosi.

Per raggiungere questo obiettivo, i responsabili IT stanno cercando piattaforme di protezione dei dati sul cloud che forniscano funzionalità unificate per Internet, data center e applicazioni Software as a Service (SaaS). Queste piattaforme possono garantire che le configurazioni delle applicazioni sui cloud pubblici siano in linea con gli standard delineati dalle best practice di settore, per prevenire l'esposizione dei dati e preservare la conformità.

Inoltre, il modello di responsabilità condivisa incentiva imprese e provider di servizi cloud a mantenere i dati protetti a ogni costo, in modo che vi sia un'attività condivisa su entrambi i fronti.

Come vengono protetti i dati sul cloud?

In genere, i dati sul cloud sono protetti con metodi come backup, archiviazione sul cloud e disaster recovery, tutte soluzioni destinate a garantire che i dati rimangano in possesso dell'organizzazione, nel caso in cui si verificasse una violazione a causa di attacco malware, la perdita di dati o un altro evento in grado di sfruttare la vulnerabilità dei dati sul cloud.

Anche l'autenticazione, il controllo degli accessi e l'eliminazione sicura sono metodi comuni per proteggere i dati, ma riguardano più la sicurezza dei dati che la loro protezione. Le organizzazioni utilizzano questi metodi per tenere lontani gli utenti e i dipendenti malintenzionati o negligenti o per proteggere i dati da queste entità.

Quando si tratta di prevenire le violazioni dei dati, anche le policy di sicurezza standard svolgono un ruolo importante. Dato che i carichi di lavoro cloud sono particolarmente vulnerabili, è importante che le organizzazioni e i loro provider di servizi cloud comprendano le implicazioni di una partnership, per ridurre al minimo il rischio complessivo relativo ai dati.

Dovevo fare qualcosa per prevenire la perdita dei dati senza bloccare completamente l'accesso alla webmail. La domanda era: come portare questo rischio a un livello accettabile? Con il controllo delle applicazioni cloud di Zscaler, è stato possibile limitare l'upload di allegati su tutti i principali client di webmail. È stato il sodalizio perfetto tra entrambi i mondi.

Brad Moldenhauer, Director of Information Security, Steptoe & Johnson LLP

Le sfide della protezione dei dati sul cloud

L'utilizzo del cloud comporta una serie di vantaggi per l'azienda, ma mantenere la sicurezza dei dati sul cloud non è un'operazione semplice. Principalmente, la protezione dei dati sul cloud comporta numerose sfide, tra cui:

  • Crittografia: secondo i dati del Google Transparency Report (relativi alla seconda metà del 2022), il 95% del traffico che Google vede è criptato. Quindi, se la soluzione di protezione dati adottata non classifica e non controlla i dati nel traffico criptato, la maggior parte delle sessioni in cui è possibile che vi siano esposizione e uso improprio dei dati passerà inosservata. Ciò è particolarmente vero per le app SaaS che, per lo scambio di dati, si basano su connessioni sicure e criptate verso le applicazioni.
  • Lacune nella protezione: gli strumenti CASB (Cloud Access Security Broker), secure web gateway (SWG) e CSPM (Cloud Security Posture Management) offrono tutti un quadro parziale della protezione dati all'interno dell'organizzazione. Inoltre, tra i prodotti e i team ci sono delle lacune che possono generare complessità, funzioni ridondanti e una mancanza di visibilità e di controllo sull'esposizione dei dati tra le applicazioni.
  • Visibilità e controllo limitati: la maggior parte delle opzioni di protezione dei dati offre informazioni limitate per aiutarti a prendere decisioni sull'utilizzo dei dati sul cloud. Senza un contesto completo che includa informazioni su chi sta tentando di accedere, la posizione dell'utente e lo stato dell'applicazione, è impossibile offrire il controllo granulare necessario per garantire un utilizzo efficace e sicuro dei dati.
  • Esperienza utente scadente: la deviazione del traffico Internet attraverso i dispositivi di sicurezza dell'infrastruttura legacy rallenta le prestazioni delle applicazioni ed è causa di frustrazione per gli utenti, e l'aggiunta di un numero sufficiente di dispositivi per migliorare le prestazioni è un'operazione costosa e altamente impraticabile. Inoltre, le architetture legacy non sono state progettate per gestire l'aumento improvviso degli accessi da remoto durante le crisi o per adattarsi a un numero crescente di lavoratori che si connettono da qualsiasi luogo.

Ecco come le organizzazioni possono proteggere i dati negli ambienti cloud

La soluzione ideale per la protezione dei dati sul cloud deve essere costruita da zero per garantire prestazioni e scalabilità. Deve essere una piattaforma distribuita a livello globale, che garantisca agli utenti di essere sempre a breve distanza dalle loro applicazioni e che si appoggi a una solida rete di partner per assicurare prestazioni e affidabilità ottimali.

Per una protezione dei dati sul cloud completa, è necessario capire quali sono le soluzioni che possono aiutarti a implementare un'architettura zero trust. Lo zero trust aiuta a risolvere le sfide specifiche dell'organizzazione in materia di sicurezza sul cloud, utilizzando il contesto (utente, dispositivo, applicazione e contenuto) per stabilire l'attendibilità prima che venga instaurata una connessione.

Se l'organizzazione sfrutta dei servizi cloud per ottenere maggiore flessibilità, lo zero trust consente di proteggere in modo proattivo l'accesso alle risorse e di contrastare le minacce informatiche.

I vantaggi della protezione dei dati sul cloud

Un solido programma di protezione dei dati:

  • Migliora la sicurezza di dati e applicazioni: grazie a una maggiore visibilità sull'architettura delle applicazioni cloud, la protezione dei dati offre all'organizzazione la possibilità di rafforzare la sicurezza in modo complessivo, anche per gli utenti che lavoro in modalità remota e ibrida.
  • Semplifica la governance degli accessi: con un programma di protezione dei dati sul cloud basato sulle best practice, gli utenti possono accedere ai dati solo se soddisfano delle linee guida prestabilite relative al contesto. I dati sono gestiti in base alle policy di accesso che li circondano.
  • Aiuta a ottenere e a preservare la conformità alle normative: con l'incremento della quantità di dati che vengono generati in tutto il mondo, le normative come RGPD, HIPAA e CCPA hanno definito linee guida rigorose che ne disciplinano le modalità di utilizzo. La protezione dei dati sul cloud aiuta a ottemperare a queste normative.

Le best practice per la protezione dei dati sul cloud

Molte organizzazioni dimenticano di prepararsi adeguatamente quando sviluppano un programma di protezione, e questo aggiunge complicazioni una volta completate le fasi preliminari. Segui queste best practice per evitare di incorrere nello stesso errore.

Inventariare i dati sensibili

È bene sapere in anticipo quanti soldi vorrai mettere in cassaforte (o trasportare in un furgoncino blindato), giusto? Lo stesso principio si applica alla protezione della quantità di dati sensibili creati dalle organizzazioni. Sapere quali dati tutelare, dove si trovano e come farlo al meglio, offre un vantaggio nello sviluppo di un programma di protezione.

Abbinare la crittografia all'autenticazione

L'autenticazione di per sé è un ottimo modo per proteggere le risorse cloud e i dati, ma gli hacker sono in grado di entrare e impersonare facilmente gli utenti per ottenere l'accesso ai dati. La crittografia rimescola i dati con codici di accesso generati in modo casuale, detti chiavi di crittografia, per offrire un ulteriore livello di sicurezza.

Scegliere un provider di fiducia

I fornitori che offrono soluzioni di protezione dei dati abbondano, e molti di loro promettono di mantenere i dati al sicuro sul cloud come nessun altro. Ma si dà il caso che solo un provider abbia concepito la propria soluzione di protezione dei dati sul cloud e per il cloud, sfrutti un'architettura zero trust per proteggere i dati durante le transazioni sul cloud e collabori con organizzazioni di conformità del cloud per garantire la completa ottemperanza delle normative. Questo provider è Zscaler.

Zscaler e la protezione dei dati sul cloud

Attraverso Zero Trust Exchange™ di Zscaler, la nostra piattaforma nativa del cloud per la sicurezza e l'esperienza, Zscaler Data Protection aiuta a porre le basi per un programma di protezione efficace, attraverso:

  • Prevenzione della perdita di dati su Internet: quando gli utenti accedono alla rete Internet pubblica, i dati possono essere a rischio. Zero Trust Exchange è scalabile e in grado di ispezionare tutto il traffico Internet e SSL senza ricorrere agli apparecchi fisici legacy. Una singola policy di DLP protegge i dati in movimento, mentre gli utenti di tutto il mondo ottengono una sicurezza rapida e uniforme.
  • Protezione dei dati su SaaS con il CASB: la protezione dei dati inattivi nelle applicazioni SaaS è fondamentale per la sicurezza; bastano due clic per condividere i dati con un utente non autorizzato attraverso applicazioni come Microsoft OneDrive. Zscaler fornisce un CASB integrato e multimodale che protegge le app SaaS senza il costo e la complessità di un prodotto indipendente e isolato.
  • Protezione dei dati sul cloud pubblico: la maggior parte delle violazioni sul cloud sono causate da autorizzazioni pericolose o da errori di configurazione. Gli strumenti CSPM e CIEM di Zscaler individuano gli errori di configurazione, le violazioni della conformità, le autorizzazioni e i diritti pericolosi, mentre la scansione continua assegna la priorità ai rischi.
  • La protezione dei dispositivi non gestiti: i dispositivi personali e altri dispositivi non gestiti rappresentano delle minacce significative per i dati. L'IT ha poco o nessun controllo su questi endpoint, ma bloccarli del tutto ostacolerebbe la produttività aziendale. Zscaler Cloud Browser Isolation consente l'accesso sicuro ai dispositivi non gestiti senza incorrere nei problemi prestazionali riscontrati con VDI o reverse proxy.

Quando si tratta di proteggere i dati sul cloud, la scelta giusta è Zero Trust Exchange di Zscaler.

Visita la pagina della piattaforma per saperne di più.

Risorse Suggerite