Vuoi sapere se la tua azienda sarebbe più al sicuro con la nostra sicurezza sul cloud? Fai il nostro test gratuito per scoprire il livello di efficacia della tua strategia di protezione esistente contro i ransomware e le altre minacce.
Il passaggio al lavoro da remoto e l'adozione del cloud hanno accelerato la trasformazione digitale, ma con la forza lavoro, le applicazioni cloud e i dati che sono sempre più distribuiti, i modelli di rete legacy, concepiti per lavoratori e risorse in sede, si rivelano troppo lenti e meno sicuri. Per rimediare alle perdite in termini di sicurezza, produttività e soddisfazione degli utenti, le organizzazioni devono riconsiderare il modo in cui proteggono i propri ambienti.
Paradossalmente, molte di esse citano i problemi di sicurezza come motivo principale per cui non hanno adottato il cloud. Ma oggi, in un'economia complessa, guidata dall'innovazione e attanagliata dalla crescita della criminalità informatica, le organizzazioni hanno bisogno della flessibilità e della scalabilità dei servizi cloud, che possono essere protetti in modo efficace solo da soluzioni di sicurezza sul cloud in grado di adattare le prestazioni per soddisfarne le esigenze specifiche.
La sicurezza di un ambiente cloud si misura in relazione ai suoi punti più deboli; quindi, affinché una strategia di sicurezza sia efficace sul cloud, è necessario che più tecnologie collaborino per proteggere i dati e le applicazioni in ogni ambito. Queste tecnologie spesso includono firewall, gestione delle identità e degli accessi (IAM), segmentazione e crittografia, anche se le esigenze possono variare a seconda del tipo di distribuzione cloud.
Invece di proteggere un perimetro, la sicurezza sul cloud protegge le risorse e i dati individualmente con misure di sicurezza più granulari e specifiche, come la gestione del profilo di sicurezza sul cloud (CSPM), la protezione dei dati, la sicurezza dei dati, il disaster recovery e una serie di strumenti per soddisfare i requisiti di conformità.
Gli ambienti cloud, in particolare i cloud ibridi che combinano cloud pubblici con data center privati in remoto o locali, possono presentare varie vulnerabilità sia interne che esterne. Per questo motivo, per mantenerli accessibili e sicuri, è fondamentale applicare i controlli di accesso, l'autenticazione a più fattori, la protezione dei dati, la crittografia, la gestione delle configurazioni e molto altro.
Il cloud computing, o più semplicemente "il cloud", è sempre più utilizzato in tutto il mondo per accedere ad applicazioni, dati, sistemi e altro su Internet, invece che solo su hardware o reti locali. Consente alle organizzazioni di affidare alcuni dati, app e infrastrutture a terze parti, che gestiscono e proteggono tali risorse in modo variabile, in base al servizio.
Le soluzioni SaaS, l'archiviazione su cloud e vari servizi che offrono piattaforme e infrastrutture sono disponibili tramite provider di servizi cloud pubblici, come Amazon Web Services (AWS), Microsoft Azure e Google Cloud.
Alcune organizzazioni, come le agenzie governative e le società finanziarie, adottano invece dei cloud privati per proteggere meglio le risorse sensibili. In generale, esistono quattro sottotipi di distribuzione dell'infrastruttura cloud e quattro principali modelli di servizio.
I quattro sottotipi di distribuzione cloud sono:
I quattro modelli di servizio cloud sono:
Il cloud aiuta a creare, distribuire, utilizzare e gestire le risorse in modo flessibile. Dato che l'organizzazione non è responsabile dell'hardware, può utilizzare i servizi cloud in base alle proprie esigenze, senza investire in ulteriori apparecchi per la scalabilità.
Tuttavia, quando le risorse si spostano fuori dalla rete, le difese incentrate sul perimetro non risultano più efficienti, e l'azienda è obbligata a riconsiderare il modo e il luogo in cui i dipendenti lavorano e come identificare in modo più efficace i problemi di sicurezza, mitigare le vulnerabilità, bloccare i malware e prevenire la perdita di dati.
Gartner, Il futuro della sicurezza di rete è nel cloud
Esaminiamo i vantaggi della sicurezza sul cloud per le organizzazioni e i potenziali fattori che potrebbero aumentare il rischio.
L'elenco degli aspetti negativi riportato qui sopra può sembrare scoraggiante, ma con un'adeguata due diligence e un'accurata selezione dei partner, è possibile eliminare questi aspetti e lasciare spazio ai vantaggi, che sono decisamente significativi.
I set di soluzioni di sicurezza della rete sono stati progettati per proteggere le reti aziendali, non il cloud. Non sono in grado di fornire la sicurezza informatica completa e la protezione dei dati cloud di cui hanno bisogno le moderne applicazioni cloud e gli utenti mobili. Per supportare le applicazioni SaaS critiche per l'azienda (ad esempio Microsoft 365) e gestire altri servizi ad alto consumo di larghezza di banda e un maggiore traffico di rete, senza costi aggiuntivi o complessità, è necessaria una piattaforma di sicurezza multitenant in grado di garantire scalabilità in modo elastico. Non è possibile ottenere questo risultato con un'architettura di sicurezza di rete tradizionale.
La protezione migliore per app, carichi di lavoro, dati cloud e utenti, indipendentemente dalla loro posizione, si ottiene spostando sul cloud la sicurezza e i controlli degli accessi. La sicurezza sul cloud è sempre aggiornata e in grado di proteggere i dati e gli utenti dalle minacce più recenti e sofisticate.
Una piattaforma completa di sicurezza sul cloud integra servizi di sicurezza e controlli di accesso al cloud che offrono visibilità su tutto il traffico in movimento attraverso le reti distribuite (cloud e on-premise). Tramite un'unica interfaccia, è possibile ottenere informazioni utili su ogni richiesta (per utenti, posizioni, server e dispositivi endpoint in tutto il mondo) in pochi secondi. Le integrazioni API con altri provider di servizi cloud, come quelli che offrono SD-WAN, CASB (Cloud Access Security Broker), IAM e servizi di protezione degli endpoint, consentono di rafforzare ulteriormente il profilo di sicurezza.
Tutte le cose importanti richiedono degli sforzi per essere ottenute, e lo stesso vale per la sicurezza sul cloud. Nonostante il suo potenziale nel facilitare la gestione della sicurezza e incrementare la visibilità, il passaggio alla sicurezza cloud porta sicuramente con sé varie sfide da affrontare. Analizziamo in dettaglio alcune di queste sfide.
I provider di servizi cloud continuano ad aggiungere sempre più servizi, con una media di più di 5000 autorizzazioni diverse. Si tratta di un volume che può essere difficile da gestire con approcci tradizionali per la gestione delle identità e degli accessi (IAM).
La disponibilità di log completi e accurati è fondamentale per sviluppare una risposta adeguata agli incidenti. Il problema è che in molte aziende gli account di installazione non dispongono degli strumenti adatti a questo scopo, e non sono in grado di registrare tutto in modo adeguato.
I servizi di accodamento (queueing) e di notifica spesso conservano le informazioni sensibili prima di elaborarle e applicare le misure di sicurezza idonee. Molti servizi non dispongono della crittografia lato server, e questo rappresenta un aspetto molto rischioso e spesso trascurato.
Gli ambienti cloud non sono immuni dagli attacchi malware e ransomware. Per gli aggressori, il modo più comune per infiltrarsi nelle aziende è quello di sfruttare i "passi falsi" o gli "errori di configurazione", ad esempio nel caso di una risorsa che non sia stata configurata in modo appropriato; inoltre, gli utenti malintenzionati possono sfruttare password deboli o controlli inadeguati delle policy.
Gli ambienti cloud sono sottoposti a un rischio maggiore di attacco alla catena di approvvigionamento, e possono persino comportare rischi per la conformità. I team responsabili della sicurezza devono concentrarsi sulla riduzione del rischio associato a terze parti negli ambienti cloud, perché questo fattore favorisce gli attacchi alla catena di approvvigionamento.
La protezione degli utenti, con policy uniformi e applicabili, richiede molto più di semplici filtri URL o Web. Ecco perché migliaia di organizzazioni hanno già trasferito la loro sicurezza IT dagli apparecchi di applicazione ai controlli di sicurezza sul cloud. Ecco alcune delle differenze tra la sicurezza basata su apparecchi di applicazione e un approccio fornito sul cloud.
La sicurezza basata sugli apparecchi fisici richiede set di servizi di sicurezza in tutti i punti di uscita o il backhauling del traffico tramite costosi collegamenti MPLS dagli uffici delle filiali e dai siti in remoto alle DMZ. Gli utenti mobili non sono protetti.
Con la sicurezza basata sul cloud, gli utenti possono godere della stessa protezione, che si trovino nella sede centrale, nelle filiali, in viaggio o a casa.
Con la sicurezza basata sugli apparecchi fisici, i dispositivi di fornitori diversi funzionano in modo isolato, e non esiste un modo semplice per aggregare i dati.
Con la sicurezza basata sul cloud, i controlli di sicurezza e i servizi cloud integrati correlano le informazioni per offrire un quadro completo dell'intera rete.
Con la sicurezza basata sugli apparecchi fisici, ogni apparecchio che si colloca tra gli utenti e Internet causa latenza, e se gli utenti devono accedere alla VPN per collegarsi al data center, la loro esperienza è persino peggiore.
La sicurezza basata sul cloud di Zscaler offre punti di accesso locali rapidi, e la tecnologia multi-azione a scansione singola consente ai nostri servizi di sicurezza di scansionare in modo simultaneo per ottenere prestazioni più rapide.
Con la sicurezza basata su apparecchi fisici, è costoso e complesso distribuire e gestire apparecchi di diversi fornitori, perché questi richiedono la distribuzione di patch, aggiornamenti e upgrade dell'hardware continui.
La sicurezza basata sul cloud consolida i prodotti singoli in una piattaforma integrata, senza il bisogno di hardware o software da acquistare o gestire.
Con la sicurezza basata sugli apparecchi fisici, i vari prodotti solitamente applicano un'unica tecnica per identificare le minacce e passare i dati al dispositivo successivo. Le patch vengono applicate quando diventano disponibili.
La sicurezza basata sul cloud consente di ottenere l'intelligence da una serie diversificata di risorse; questo significa che, ogni volta che viene rilevata una minaccia in un luogo qualsiasi del cloud, la protezione viene distribuita ovunque. Zscaler implementa ogni giorno molto più di semplici aggiornamenti della sicurezza sul suo cloud.
Gli apparecchi fisici per la sicurezza sono costosi da acquistare e da possedere, e con l'aumento delle minacce le organizzazioni sono costrette ad acquistarne sempre di più.
La sicurezza basata sul cloud di Zscaler trasforma la sicurezza da CapEx a OpEx, praticamente al prezzo di un caffè per ogni utente al mese.
La sicurezza sul cloud mira a difendere molto più del semplice perimetro, e si estende fino alla protezione dei dati. Alcune delle misure più comuni includono:
Queste sono le tecniche utilizzate per mettere in sicurezza il cloud da quando è diventato di uso comune. Ma oggi gli aggressori sono molto più esperti, e i requisiti di conformità richiedono misure di sicurezza e protezione dei dati di livello superiore rispetto al passato. Per rimanere al passo, la sicurezza sul cloud si è evoluta.
Il cloud ha cambiato il panorama tecnologico globale, e la sicurezza sul cloud sta cambiando insieme ad esso. Questo l'abbiamo visto di recente, quando abbiamo affrontato il discorso sull'SSE (Security Service Edge) e sullo zero trust.
L'SSE è una tendenza in crescita nel settore, e risolve le sfide più significative associate al lavoro da remoto, il cloud, l'edge computing sicuro e la trasformazione digitale fornendo un accesso sicuro a Internet, alle app SaaS e cloud e alle app private dell'organizzazione.
Anche lo zero trust, un componente fondamentale dell'SSE, è sempre più adottato dalle organizzazioni. Basato sull'idea che nessun utente e nessuna entità debbano essere intrinsecamente ritenuti attendibili, l'approccio zero trust concede l'accesso ai dati e alle applicazioni in base al contesto specifico: identità, contenuti, posizione, dispositivo e altri fattori, offrendo al contempo un'esperienza utente migliore.
Scopri di più sullo zero trust.
Endpoint, risorse e dati sono ovunque, e i vantaggi del cloud stanno rapidamente mettendo in discussione l'affidabilità che un tempo veniva riconosciuta alle tecnologie on-premise. Proteggere gli ambienti cloud significa investire in tecnologie in grado di prevenire le violazioni dei dati e che consentano agli utenti di essere più soddisfatti e produttivi. Attualmente, lo zero trust è l'unico paradigma di sicurezza in grado di offrire tutto questo.
Secondo Cybersecurity Insiders, per il 72% delle organizzazioni l'adozione dello zero trust è una priorità. Queste organizzazioni sanno che gli strumenti di sicurezza datati e isolati non offrono più la capacità o la scalabilità necessarie a proteggere tutte le risorse cloud, indipendentemente dal luogo in cui viene effettuato l'accesso.
Nel valutare le soluzioni zero trust, va considerata una cosa: qualsiasi provider può dire di offrire lo zero trust. Molti fornitori impiegano una piattaforma cloud su un apparecchio di rete legacy e la definiscono "cloud ready", o adatta al cloud. Ciò di cui hai realmente bisogno è un provider che offra una soluzione zero trust costruita sul cloud e per il cloud.
Zscaler elimina le problematiche relative alla gestione della sicurezza dei carichi di lavoro cloud. Parte di Zero Trust Exchange™, Zscaler Cloud Protection combina quattro soluzioni di protezione dei dati integrate in modo nativo, che consentono alle organizzazioni di:
Insieme, tutte queste soluzioni possono aiutare a eliminare fino al 90% delle policy di sicurezza aziendali e a ridurre i costi del 30% o più. Potrai ridurre al minimo la superficie di attacco, semplificare la strategia di sicurezza sfruttando l'automazione e ridurre drasticamente il rischio.
Zscaler Cloud Protection protegge i carichi di lavoro cloud, senza introdurre complessità operative. Grazie a un'innovativa architettura zero trust, è in grado di colmare in automatico le lacune di sicurezza e risolvere gli errori di configurazione, riducendo al minimo la superficie di attacco, proteggendo le comunicazioni da utente ad app e da app ad app ed eliminando il movimento laterale delle minacce, riducendo così i rischi per l'azienda. Visita la pagina di Zscaler Cloud Protection per saperne di più.
Vuoi sapere se la tua azienda sarebbe più al sicuro con la nostra sicurezza sul cloud? Fai il nostro test gratuito per scoprire il livello di efficacia della tua strategia di protezione esistente contro i ransomware e le altre minacce.
Magic Quadrant 2022 per il Security Service Edge
Consulta il report completoUna panoramica su Zscaler Cloud Protection
Dai un'occhiataProteggere la trasformazione cloud con un approccio zero trust
Leggi il white paperLa condizioni di (in)sicurezza sul cloud nel 2020
Leggi il blog