Ambienti cloud: nuove priorità per la protezione dei dati

Ambienti cloud: nuove priorità per la protezione dei dati

Condividi post

A seguito delle normative sulla pandemia, il lavoro da casa sembra affermarsi come un pilastro organizzativo fisso nelle aziende. Secondo l'attuale Remote Work Report di Bitglass, per il quale sono stati intervistati 287 responsabili della sicurezza IT nel gennaio 2021, il 53% delle aziende prevede di trasferire definitivamente determinate posizioni lavorative nell'home office.

Apparentemente, questo dà un ulteriore impulso all'introduzione delle tecnologie cloud, poiché una netta maggioranza fa affidamento su ecosistemi IT basati su cloud per le operazioni di home office: il 71% degli intervistati afferma che la propria azienda sta passando da applicazioni e strumenti on-premise al cloud diventa. La conformità alle normative è un problema chiave in questo caso: con i dati diffusi nelle reti aziendali su SaaS, IaaS, Web e una varietà di dispositivi con accesso remoto, la visibilità e la capacità di intervento sono limitate, esponendo le organizzazioni a un rischio maggiore. Per il 45 percento degli intervistati, anche il rispetto delle normative di conformità è di grande importanza.

Protezione efficace e backup dei dati sono quindi prerequisiti importanti per il lavoro a distanza. In questo scenario, il focus della strategia di sicurezza IT è leggermente diverso rispetto agli ambienti d'ufficio: ad esempio, il controllo degli accessi gioca un ruolo molto più importante. Inoltre, le aziende devono garantire che le misure di sicurezza scelte non compromettano i processi lavorativi della forza lavoro e quindi la produttività. Le seguenti tre priorità possono aiutare ad affrontare le sfide alla sicurezza associate al lavoro da casa:

Prevenire la perdita di dati inosservata

Negli scenari di lavoro remoto, lavorare con connessioni crittografate non è affatto l'eccezione, ma piuttosto la regola. I criminali informatici che sono riusciti a rubare dati spesso li inviano tramite connessioni SSL sotto mentite spoglie. Molte soluzioni DLP si fidano di loro e non controllano i dati in questo tipo di traffico. Con dozzine o addirittura centinaia di dipendenti che lavorano in remoto, questo punto cieco può diventare un importante percorso di perdita di dati. Una parte significativa delle sessioni, i cui dati potrebbero essere potenzialmente persi, semplicemente non viene registrata, il che può comportare conseguenze sulla protezione dei dati in caso di emergenza.

Di conseguenza, le organizzazioni necessitano di soluzioni di sicurezza web e cloud in grado di ispezionare ogni byte al di fuori della rete e oltre la portata delle tecnologie legacy. Con questo approccio, possono garantire che i dati siano al sicuro nel traffico crittografato.

Colmare le lacune tra gli strumenti di backup

Con il passaggio al cloud, i dati vengono distribuiti in vari ambienti SaaS, IaaS, Web e on-premise. Per proteggere efficacemente i dati, le organizzazioni utilizzano Cloud Access Security Broker (CASB) per proteggere le applicazioni SaaS gestite e le piattaforme IaaS. Inoltre, Cloud Security Posture Management (CSPM) per eseguire la scansione delle istanze IaaS alla ricerca di costose configurazioni errate, Secure Web Gateway (SWG) per proteggere il Web e le applicazioni non gestite (shadow IT) e Zero Trust Network Access (ZTNA) per garantire un accesso remoto sicuro a rimanenti risorse locali. Tuttavia, dover gestire questa moltitudine di soluzioni individuali può aiutare a perdere di vista il quadro generale. Anche se tutto sembra essere coperto da queste soluzioni specializzate, di solito non si incastrano perfettamente. Poiché ognuno di essi è progettato in base a parametri diversi, c'è la possibilità che determinati eventi non rientrino in questa griglia.

Le aziende dovrebbero quindi adoperarsi per ridurre questa complessità e applicare i principi di protezione dei dati nel modo più coerente possibile. È possibile ottenere un livello di protezione unificato che fornisca un livello di sicurezza coerente per tutte le interazioni tra gli ecosistemi adottando una piattaforma di sicurezza completa integrata e distribuita attraverso il cloud. Le odierne tecnologie leader di mercato possono monitorare i dati in transito e inattivi all'interno delle risorse IT attraverso funzionalità come DLP cloud e ATP. In questo modo è possibile creare un livello di sicurezza completo e interconnesso che può essere gestito tramite un'unica interfaccia.

Utilizza strumenti di sicurezza scalabili

Dei professionisti intervistati sul lavoro da remoto, il 41% ha affermato che i limiti di larghezza di banda influiscono sulla scalabilità delle soluzioni di sicurezza che utilizzano. Di conseguenza, la maggioranza del 55% ha riscontrato difficoltà nell'utilizzo della VPN. Ciò nasconde il fatto che con molte soluzioni di sicurezza basate su appliance, il traffico dati deve essere inoltrato a un data center centrale, il che può causare colli di bottiglia e tempi di latenza.

Un altro svantaggio è che i reparti IT sono limitati nella loro capacità di anticipare, identificare e risolvere i problemi con il loro stack di sicurezza. Inoltre, quando la maggior parte dei servizi, delle soluzioni o delle applicazioni utilizzate dai dipendenti è al di fuori del controllo dell'azienda, diventa più difficile garantire che i dipendenti abbiano una buona esperienza utente e mantengano i loro normali livelli di produttività.

Piattaforme SASE (Secure Access Service Edge).

Con le piattaforme SASE (Secure Access Service Edge), le organizzazioni possono eliminare la dipendenza dai dispositivi fisici e la latenza associata per il lavoro remoto. Questo approccio basato su cloud consente loro di ispezionare l'attività su qualsiasi dispositivo e applicare i propri principi di controllo della rete fino agli endpoint. In questo modo, possono agire in modo più agile, ridurre la complessità del loro ambiente IT e creare condizioni produttive per la forza lavoro.

La crisi pandemica ha mostrato alle aziende quanto sia importante per loro adottare misure per mantenere la propria attività in funzione in tutte le circostanze, anche lontano dal proprio ambiente di lavoro. Per ottenere la flessibilità richiesta da tali ecosistemi, non c'è modo di aggirare il cloud a lungo termine. Al fine di garantire la necessaria sicurezza dei dati, le aziende devono tenere conto delle mutate priorità negli scenari di lavoro a distanza nella loro strategia di sicurezza.

Altro su Bitglass.com

 


A proposito di Bitglass

Bitglass è un fornitore globale di soluzioni NextGen CASB con sede nella Silicon Valley. Le soluzioni di sicurezza cloud dell'azienda offrono protezione zero-day, agentless, dati e minacce ovunque, per qualsiasi applicazione, su qualsiasi dispositivo. Bitglass è sostenuto finanziariamente da investitori di alto livello ed è stato fondato nel 2013 da un gruppo di veterani del settore che hanno aperto la strada e implementato numerose innovazioni in passato.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più