
Nel settore della cyber security, la diffusione di servizi erogati attraverso piattaforme cloud ha obbligato gli addetti ai lavori a elaborare strategie di difesa in grado di rispondere alle specifiche esigenze delle nuove architetture. Il concetto chiave è quello del Cloud Access Security Broker (CASB), strumento di gestione degli accessi a livello utente che permette di regolare l’utilizzo dei servizi e proteggere le risorse conservate all’interno della “nuvola”.
Una questione di distanze
I problemi di security, quando si parla di reti aziendali basate su cloud, riguardano essenzialmente il fatto che le tradizionali strategie di sicurezza non possono essere applicate al nuovo panorama. La concezione tradizionale della cyber security, infatti, puntava sulla definizione di un “perimetro di rete” che rappresentava il primo livello di protezione. Rendere il perimetro impermeabile agli accessi non autorizzati, normalmente, era sufficiente per garantire un buon livello di sicurezza. I servizi cloud hanno allargato a dismisura il perimetro, cancellandone di fatto i confini. La maggior parte delle risorse (dati e applicazioni) sono infatti collocate al di fuori del network aziendale così come lo sono, sempre più spesso, gli utenti. Una situazione che impedisce di utilizzare origine e destinazione delle comunicazioni come un elemento per valutarne la potenziale pericolosità. L’unica garanzia, in questo contesto, è una gestione accurata e metodica degli accessi ai servizi. L’uso di un Cloud Access Security Broker permette di regolarne le modalità e di monitorare tutte le attività all’interno dell’ecosistema “allargato” al cloud.
Il nodo dell’identità digitale
Se una delle funzioni più ovvie degli strumenti di Cloud Access Security Broker è quello di fornire sistemi di autenticazione “robusti”, basati su tecniche multi-fattore, il controllo esercitato dagli strumenti di protezione per il cloud non si esaurisce nella semplice gestione dell’accesso. Le tecniche di attacco dei pirati informatici, che si sono raffinate negli ultimi anni, puntano sempre più spesso sul social engineering (come nel caso del phishing) per eludere i controlli in fase di autenticazione. I sistemi CASB permettono all’azienda di introdurre ulteriori protezioni, come monitorare il comportamento degli utenti attraverso strumenti di AI orientati all’analisi del comportamento utente, individuando puntualmente eventuali anomalie come quelle legate a un collegamento da un luogo o a un orario insoliti. Tra le funzionalità dei Cloud Access Security Broker rientrano anche le verifiche sull’affidabilità del dispositivo utilizzato per il collegamento, la protezione della connessione tramite crittografia e i sistemi di individuazione dei malware. Insomma: si tratta di un vero e proprio layer che consente di introdurre tutto ciò che serve per elevare il livello di sicurezza della piattaforma cloud, ripristinando il livello di protezione una volta garantito dal controllo del perimetro di rete.
Il Cloud Access Security Broker e l’importanza delle policy
Oltre a proteggere la rete aziendale da eventuali intrusioni, l’uso di un Cloud Access Security Broker permette di gestire in maniera puntuale le policy previste per l’uso dei servizi digitali e per l’accesso alle risorse. Due temi, questi, che con l’adozione delle piattaforme cloud hanno assunto una rilevanza di primo piano. Al di là della dimensione tecnica, rappresentata dagli strumenti integrati nel CASB, il compito più delicato dei responsabili di sicurezza è quello di definire le policy stesse, ad
ottando principi come il least privilege per mitigare il rischio di incidenti di sicurezza sia in caso di una eventuale intrusione, sia nel caso di una compromissione accidentale dovuta a un semplice errore umano, che in ambiente cloud è statisticamente più probabile. In altre parole, l’implementazione di un Cloud Access Security Broker deve essere necessariamente accompagnata da una strategia di gestione degli strumenti IT orientata alla sicurezza e da un’accurata pianificazione dei ruoli e dei privilegi di accesso a livello di ogni utente.