Risorse > Glossario dei termini sulla sicurezza > Cosa si intende per CSPM?

Cosa si intende per CSPM (Cloud Security Posture Management)?

Cosa si intende per CSPM?

Una soluzione CSPM (Cloud Security Posture Management, gestione del profilo di sicurezza sul cloud) è fondamentale per la sicurezza dei dati sul cloud, perché scansiona gli ambienti e avvisa il personale in caso di rischi relativi a conformità e vulnerabilità nelle configurazioni dei servizi cloud, che derivano prevalentemente dall'errore umano. Nel suo report "Innovation Insight for Cloud Security Posture Management", la società di analisi Gartner ha definito il CSPM come una nuova categoria di prodotti che automatizzano la sicurezza e le procedure di conformità rispondendo così alla necessità di un controllo adeguato delle configurazioni dell'infrastruttura cloud. Nel 2020, secondo Gartner, l'adozione di questa tecnologia è stata elevata, e si stima che raggiungerà il 25% in pochi anni, perché sempre più organizzazioni considerano le soluzioni CSPM degli strumenti indispensabili per la sicurezza sul cloud.

 

Perché c'è bisogno di una soluzione di CSPM?

L'adozione di servizi e applicazioni cloud ha rappresentato un vantaggio per le aziende e i dipendenti, e ha consentito di portare la produttività e la flessibilità a dei nuovi livelli. Poiché questi strumenti sono aperti a Internet e facilmente reperibili da chiunque, possono esporre le aziende a rischi maggiori per la sicurezza informatica, tra cui la violazione dei dati. Nonostante la formazione dei dipendenti e l'impegno di tutto il personale, le vulnerabilità restano, e possono sorgere dei problemi di sicurezza che mettono a rischio i dati sensibili. I responsabili della sicurezza IT, dei rischi e delle attività aziendali lavorano costantemente per affrontare:

  • Le violazioni dei dati derivanti dagli errori di configurazione dell'infrastruttura cloud, che possono esporre enormi quantitativi di dati sensibili, causando responsabilità legali e perdite finanziarie.
  • La conformità continua di app e carichi di lavoro cloud, che è impossibile ottenere utilizzando strumenti e processi tradizionali on-premise.
  • Le sfide nell'implementazione della governance del cloud (visibilità, autorizzazioni, applicazione delle policy in tutte le unità di business, mancanza di conoscenza sui controlli di sicurezza sul cloud) aumentano con l'aumento dell'adozione del cloud all'interno dell'organizzazione.

Tra queste voci, le violazioni dei dati sono quelle a ricevere la massima attenzione e che registrano danni con un impatto maggiore. Ad esempio:

  • Il report di IBM del 2019, "Cost of a Data Breach" ha stimato che il costo medio di una violazione dei dati è pari a 8,2 milioni di dollari negli Stati Uniti e a 3,9 milioni di dollari a livello globale. La perdita di fiducia dei clienti e la conseguente perdita di fatturato sono le componenti principali di questi costi.
  • Un rapporto del 2020 di Risk Based Security indica che, nel 2019, sono stati esposti 15 miliardi di record, un incremento significativo rispetto agli anni precedenti. Nell'ultimo trimestre del 2019 sono stati esposti 6,7 miliardi di record a causa di quattro violazioni dovute a database configurati in modo errato.
  • Il rapporto di IBM X-Force, "Threat Intelligence Index 2020", ha riportato un incremento annuale di quasi dieci volte dei record esposti a causa di errori di configurazione, un dato che rappresenta l'86% del dei record totali compromessi nel 2019.

Una panoramica su Zscaler CSPM

Ottieni una panoramica
CIEM o CSPM: quale riduce meglio i rischi del cloud pubblico?

Zscaler CSPM

Leggi il white paper
Una panoramica su Zscaler CSPM

La sicurezza nella configurazione del cloud Zscaler (CSPM)

Guarda una dimostrazione e scopri di più
Demo di CSPM

Superare le 5 sfide principali della protezione dei dati nel mondo del cloud

Scopri come
Gestione della postura di Zscaler Cloud Security

CIEM o CSPM: quale riduce meglio i rischi del cloud pubblico?

Leggi il nostro blog
Dimostrazione di Cloud Security Posture Management

Le applicazioni native del cloud richiedono regole e tecniche diverse, e questo ha portato allo sviluppo di soluzioni di protezione dei carichi di lavoro cloud (CWPP). Tuttavia, le applicazioni diventano sempre più dinamiche, e le soluzioni di sicurezza devono adattarsi a questa evoluzione. La combinazione di CWPP con l'emergente soluzione  CSPM consente di rispondere a tutte le nuove esigenze di sicurezza.

Gartner, Top 9 Security and Risk Trends for 2020

 

Come funziona una soluzione CSPM?

In generale, una soluzione CSPM protegge in tre modi:

  1. Offre visibilità sulle risorse e le configurazioni cloud. Le soluzioni CSPM aziendali rilevano gli errori di configurazione, le modifiche di policy o metadati e molto altro, e aiutano a gestire tutte queste policy da una console centralizzata.
  2. Gestisce e corregge gli errori di configurazione. Confrontando le configurazioni cloud con gli standard di settore e altre regole predefinite, una soluzione CSPM riduce l'errore umano, che può comportare un incremento del rischio di subire violazioni costose.
  3. Rileva nuove potenziali minacce. Una soluzione CSPM monitora in tempo reale gli ambienti cloud, per individuare l'accesso improprio e le anomalie che potrebbero indicare la presenza di attività dolose.

 

Quali sono le principali funzionalità di una soluzione CSPM?

Vediamo in modo più dettagliato cosa può fare una soluzione  CSPM. I servizi CSPM sono in grado di sfruttare le funzionalità di automazione per correggere i problemi senza l'intervento umano o i ritardi degli operatori, eseguendo un monitoraggio continuo che consente di:

  • Identificare l'impronta dell'ambiente cloud e monitorare la creazione di nuove istanze o risorse di archiviazione, come i bucket S3.
  • Fornire visibilità sulle policy e garantire un'applicazione coerente tra tutti i provider in ambienti multicloud.
  • Scansionare le istanze di calcolo alla ricerca di errori di configurazione e di impostazioni scorrette che potrebbero renderle vulnerabili.
  • Scansionare i bucket di archiviazione alla ricerca di errori di configurazione che potrebbero rendere i dati accessibili al pubblico.
  • Verificare l'ottemperanza agli obblighi di conformità, come HIPAA, PCI DSS e RGPD.
  • Eseguire valutazioni del rischio rispetto a framework e standard esterni, come l'Organizzazione internazionale per la normazione (ISO) e il National Institute of Standards and Technology (NIST).
  • Verificare che le attività operative (come le rotazioni delle chiavi) siano eseguite come previsto.
  • Automatizzare le operazioni di risoluzione o effettuare la correzione con un semplice clic.

Da qui al 2024, le organizzazioni che implementeranno una soluzione di CSPM e che la estenderanno alle attività di sviluppo, ridurranno dell'80% gli incidenti di sicurezza legati al cloud e dovuti agli errori di configurazione.

Gartner, 2019

Una soluzione CSPM secondo Zscaler

La sfida che molte soluzioni CSPM devono affrontare, in quanto prodotti singoli, è quella di non essere in grado di integrarsi adeguatamente con gli strumenti di sicurezza e di protezione dei dati di un'azienda. In questo modo si ottiene una visibilità frammentata che aumenta i rischi per la sicurezza e prolunga i tempi di risposta agli incidenti.

Zscaler CSPM risolve in modo unico la problematica della visibilità, identificando e correggendo automaticamente gli errori di configurazione delle applicazioni grazie alle funzionalità complete di protezione dei dati fornite interamente sul cloud da Zero Trust Exchange™, la piattaforma cloud globale alla base di tutti i servizi di Zscaler.

Questa soluzione automatizza la sicurezza e la conformità delle risorse e delle applicazioni cloud offrendo una visibilità continua e applicando il set più completo di policy di sicurezza e framework di conformità. In quanto soluzione SaaS multitenant, Zscaler CSPM consente un'integrazione completa con l'infrastruttura cloud del cliente e una raccolta rapida dei dati. Inoltre, offre pannelli di controllo centralizzati e report completi. Zscaler CSPM supporta le integrazioni con più provider cloud, fornendo pipeline di integrazione e distribuzione continua (CI/CD), sistemi di ticketing, e soluzioni per la correzione automatica. I clienti possono applicare con facilità i propri standard aziendali di sicurezza delle informazioni a tutti i provider IaaS, come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform, e alle applicazioni SaaS, per prevenire violazioni dei dati dovute a errori di configurazione.

Zscaler CSPM supporta le operazioni di sicurezza e conformità sfruttando oltre 2700 policy predefinite, mappate in base a 16 standard, tra cui NIST, parametri CIS, PCI DSS, SOC2, e alle best practice di sicurezza di AWS, e applica delle limitazioni per offrire distribuzioni sicure e conformi, che migliorano l'efficienza delle operazioni DevOps. Inoltre, consente alle organizzazioni di creare benchmark privati personalizzati e supporta ambienti applicativi su larga scala.

L'approccio CSPM di Zscaler

 

Zscaler CSPM fa parte della suite completa Zscaler Data Protection, che comprende inoltre Zscaler Cloud DLP, Zscaler Cloud Browser Isolation e CASB (Cloud Access Security Broker).

 

Zscaler CSPM:

  • Una volta concesso l'accesso agli ambienti cloud dei clienti, raccoglie i dati di configurazione in tempo reale tramite API dall'infrastruttura cloud. Un piccolo sottogruppo di policy può richiedere l'installazione di un agente.
  • Identifica gli errori di configurazione sul cloud a livello di policy di sicurezza e risorse cloud, confrontando le configurazioni rilevate con le policy integrate. Offre inoltre una mappatura completa delle policy all'interno di vari framework di conformità, supportata da una pratica visualizzazione tramite pannelli di controllo intuitivi e report.
  • Governa la sicurezza e la conformità, con varie funzionalità di governance del cloud, tra cui il monitoraggio della conformità, la valutazione basata sul rischio del profilo di sicurezza, la gestione delle policy e la configurazione di benchmark privati per le organizzazioni soggette a più standard di conformità o per i team con esigenze architetturali specifiche.
  • Corregge gli errori di configurazione indicando i passaggi da seguire per la correzione di ogni singola violazione delle policy di sicurezza e offre la correzione automatica per un sottoinsieme di policy più critiche.