Sicurezza nel cloud: il comportamento degli utenti come rischio

Condividi post

Un clic innocente sul collegamento in un'e-mail di phishing, la navigazione in un sito Web compromesso o la gestione negligente delle applicazioni SaaS: in teoria, un atto sconsiderato e negligente è sufficiente per aprire la porta al malware nell'infrastruttura IT dell'azienda.

Una volta che il sistema è compromesso, c'è il rischio di perdita dei dati aziendali. Nei moderni ambienti IT, è sempre più importante adottare precauzioni di sicurezza contro comportamenti rischiosi degli utenti al fine di proteggere le risorse aziendali e i dati che vi si trovano. Di conseguenza, la sensibilizzazione del personale sulle varie tattiche di attacco fa parte da tempo della protezione di base dell'IT.

Consapevolezza della forza lavoro

Tuttavia, questi non sempre tengono il passo con i moderni metodi di lavoro che richiedono flessibilità a breve termine, ad esempio se il supporto di un dipendente in ferie è assolutamente necessario per un progetto urgente o se devi lavorare da casa o in viaggio per un breve periodo avviso. Se accelera il flusso di lavoro, può succedere che gli utenti nei vari reparti superino i responsabili della sicurezza e mettano in moto processi rischiosi. Ciò include, ad esempio, il trasferimento di dati aziendali ad applicazioni cloud non autorizzate o l'accesso da dispositivi terminali non protetti o tramite reti WLAN non sicure. Ciò crea non solo possibili percorsi per la perdita di dati, ma anche vulnerabilità per minacce come malware, che possono causare danni ingenti all'intera infrastruttura aziendale.

La formazione dei dipendenti è importante

Da un lato, è importante formare i dipendenti affinché siano consapevoli dei comportamenti rischiosi. D'altra parte, nella trasformazione digitale devono essere prese precauzioni per garantire che un potenziale passo falso non provochi gravi danni. Per proteggere il comportamento dei propri utenti, le aziende dispongono di diverse tecnologie:

1. Implementazione di SWG sul dispositivo

Anche i siti Web affidabili possono essere utilizzati in modo improprio dai criminali informatici per distribuire malware. Impostando Secure Web Gateway (SWG), le aziende possono impedire agli utenti di accedere a obiettivi Web dannosi, intenzionalmente o meno, in tempo reale. Eseguono la scansione dei file scaricati dal Web alla ricerca di minacce e li bloccano se necessario. Con gli SWG sul dispositivo, il traffico può essere decifrato e ispezionato localmente in ogni endpoint. Introducono una latenza di backhaul pari a zero, proteggono i dati e quindi la privacy degli utenti e rimangono inalterati quando la rete si ridimensiona.

2. Uso di un CASB multimodale

I broker di sicurezza per l'accesso al cloud sono progettati per proteggere il cloud aziendale, fornendo protezione per le applicazioni software-as-a-service (SaaS) aziendali con licenza e gestite e le piattaforme IaaS (Infrastructure-as-a-Service). I CASB possono essere distribuiti in diverse modalità che possono proteggere dal ransomware in modi diversi. Grazie all'integrazione con le interfacce di programmazione delle applicazioni (API) dei servizi cloud, possono esercitare visibilità e controllo sui dati inattivi per eseguire la scansione dei file infetti. Utilizzando agenti proxy di inoltro sui dispositivi gestiti, i CASB possono eseguire la scansione di caricamenti e download di file alla ricerca di minacce in tempo reale e prevenirli se necessario. Con il proxy inverso senza agente, questo può essere ottenuto senza software sugli endpoint, rendendolo una soluzione perfetta per gli ambienti BYOD. Per proteggersi completamente dal ransomware in tutti i casi d'uso nel cloud, le aziende hanno bisogno di un cosiddetto CASB multimodale che offra tutte e tre queste modalità di implementazione.

3. Uso di ZTNA

Le reti private virtuali sono sempre state considerate un modo praticabile per proteggere l'interazione con le risorse aziendali. Le VPN creano un tunnel sicuro che collega il dispositivo di un utente alla rete di un'azienda. Tuttavia, le VPN soffrono di problemi come latenza, perdita di produttività e scalabilità. Inoltre, violano il principio fondamentale di Zero Trust e forniscono pieno accesso alla rete e a tutto ciò che contiene. Questo mostra: VPN è un metodo di accesso, ma non sicurezza. È qui che Zero Trust Network Access (ZTNA) può essere d'aiuto. Le soluzioni ZTNA basate su cloud mantengono la facilità d'uso, forniscono la scalabilità di cui hai bisogno e concedono l'accesso ad applicazioni specifiche (anziché all'intera rete) applicando policy di protezione dalle minacce in tempo reale progettate per bloccare il ransomware.

Utilizza le tecnologie delle piattaforme SASE

Le piattaforme SASE forniscono tecnologie CASB, SWG e ZTNA, tra le altre, e possono garantire una protezione coerente: consentono alle aziende di utilizzare tutte e tre le funzionalità in un'unica interfaccia. Ciò facilita anche l'applicazione tecnica coerente delle policy di sicurezza dei dati e fa risparmiare tempo agli amministratori IT. Quando si seleziona un fornitore SASE, le organizzazioni dovrebbero considerare se la loro soluzione può tenere il passo con l'attuale panorama delle minacce. Ciò include funzionalità intelligenti che possono anche affrontare minacce sconosciute e vettori di attacco attraverso l'apprendimento automatico basato sul comportamento.

In questo modo si possono creare condizioni quadro tecniche che garantiscano che comportamenti rischiosi da parte dell'utente non offrano al malware alcuna superficie di attacco e che i dati aziendali siano sempre protetti.

Altro su Bitglass.com

 

[stellaboxid=4]