HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Cloud Access Security Broker: come proteggere gli ambienti cloud

Pubblicato da HWG il 4 agosto 2021
New call-to-action

Nel settore della cyber security, la diffusione di servizi erogati attraverso piattaforme cloud ha obbligato gli addetti ai lavori a elaborare strategie di difesa in grado di rispondere alle specifiche esigenze delle nuove architetture. Il concetto chiave è quello del Cloud Access Security Broker (CASB), strumento di gestione degli accessi a livello utente che permette di regolare l’utilizzo dei servizi e proteggere le risorse conservate all’interno della “nuvola”. 

 

Una questione di distanze 

I problemi di security, quando si parla di reti aziendali basate su cloud, riguardano essenzialmente il fatto che le tradizionali strategie di sicurezza non possono essere applicate al nuovo panorama. La concezione tradizionale della cyber security, infatti, puntava sulla definizione di un “perimetro di rete” che rappresentava il primo livello di protezione. Rendere il perimetro impermeabile agli accessi non autorizzati, normalmente, era sufficiente per garantire un buon livello di sicurezza. I servizi cloud hanno allargato a dismisura il perimetro, cancellandone di fatto i confini. La maggior parte delle risorse (dati e applicazioni) sono infatti collocate al di fuori del network aziendale così come lo sono, sempre più spesso, gli utenti. Una situazione che impedisce di utilizzare origine e destinazione delle comunicazioni come un elemento per valutarne la potenziale pericolosità. L’unica garanzia, in questo contesto, è una gestione accurata e metodica degli accessi ai servizi. L’uso di un Cloud Access Security Broker permette di regolarne le modalità e di monitorare tutte le attività all’interno dell’ecosistema “allargato” al cloud. 

 

Il nodo dell’identità digitale 

Se una delle funzioni più ovvie degli strumenti di Cloud Access Security Broker è quello di fornire sistemi di autenticazione “robusti”, basati su tecniche multi-fattore, il controllo esercitato dagli strumenti di protezione per il cloud non si esaurisce nella semplice gestione dell’accesso. Le tecniche di attacco dei pirati informatici, che si sono raffinate negli ultimi anni, puntano sempre più spesso sul social engineering (come nel caso del phishing) per eludere i controlli in fase di autenticazione. I sistemi CASB permettono all’azienda di introdurre ulteriori protezioni, come monitorare il comportamento degli utenti attraverso strumenti di AI orientati all’analisi del comportamento utente, individuando puntualmente eventuali anomalie come quelle legate a un collegamento da un luogo o a un orario insoliti. Tra le funzionalità dei Cloud Access Security Broker rientrano anche le verifiche sull’affidabilità del dispositivo utilizzato per il collegamento, la protezione della connessione tramite crittografia e i sistemi di individuazione dei malware. Insomma: si tratta di un vero e proprio layer che consente di introdurre tutto ciò che serve per elevare il livello di sicurezza della piattaforma cloud, ripristinando il livello di protezione una volta garantito dal controllo del perimetro di rete.  

 

Il Cloud Access Security Broker e l’importanza delle policy 

Oltre a proteggere la rete aziendale da eventuali intrusioni, l’uso di un Cloud Access Security Broker permette di gestire in maniera puntuale le policy previste per l’uso dei servizi digitali e per l’accesso alle risorse. Due temi, questi, che con l’adozione delle piattaforme cloud hanno assunto una rilevanza di primo piano. Al di là della dimensione tecnica, rappresentata dagli strumenti integrati nel CASB, il compito più delicato dei responsabili di sicurezza è quello di definire le policy stesse, ad

ottando principi come il least privilege per mitigare il rischio di incidenti di sicurezza sia in caso di una eventuale intrusione, sia nel caso di una compromissione accidentale dovuta a un semplice errore umano, che in ambiente cloud è statisticamente più probabile. In altre parole, l’implementazione di un Cloud Access Security Broker deve essere necessariamente accompagnata da una strategia di gestione degli strumenti IT orientata alla sicurezza e da un’accurata pianificazione dei ruoli e dei privilegi di accesso a livello di ogni utente. 

Tags: Security Awareness
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

Cyber security in ambiente OT: limiti e sfide nel “post Covid”

Può un’emergenza sanitaria impattare sulla gestione della cyber security in ambiente OT? La...
Leggi di più

Cyber security Cloud: le nuove minacce della nuvola

Dopo anni di “riscaldamento”, le tecnologie cloud hanno finalmente conquistato ampio spazio nelle ...
Leggi di più

CASB: come si rende sicuro il Cloud senza depotenziarlo

L’acronimo CASB sta per Cloud Access Security Broker
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001