New

February 23, 2022

-
minuti di lettura

Lookout E’ Stata Nominata Player Visionario | 2022 Gartner® Magic Quadrant

Lookout
Lookout
Cloud & Endpoint Security

Il nuovo approccio della Data Security

Le organizzazioni moderne basano le loro fondamenta sui dati digitali. Tuttavia, i dati aziendali sensibili non risiedono più esclusivamente su sistemi di archiviazione locali, conservati al sicuro dietro i confini fisici di un data center protetto da un firewall perimetrale. I tempi oggi sono cambiati. La forza inarrestabile del cloud computing ha spostato i paradigmi IT aprendo nuove vie di attacco. 

Oggi, i dati sono distribuiti ovunque, dai servizi di cloud pubblici come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP), alle soluzioni di cloud storage personali come Box, Dropbox, Google Drive, Microsoft OneDrive e Apple iCloud. Per non parlare del fatto che ora ci sono innumerevoli endpoint, tra cui smartphone e computer portatili personali dove i dati vengono memorizzati localmente.

Questa "dispersione dei dati" è diventata una delle maggiori sfide per le organizzazioni che operano in un ambiente cloud. Più i dati sono distribuiti, più è difficile tenerli sotto controllo e al sicuro.

Strumenti e logiche di sicurezza legacy che proteggono un'infrastruttura tradizionale o un'architettura di rete basata sul data center aziendale, potrebbero non risolvere adeguatamente i rischi associati a questi ambienti cloud. Con applicazioni, dati e utenti che risiedono al di fuori dei perimetri aziendali, le organizzazioni devono cambiare il loro approccio alla sicurezza, ai sistemi e agli strumenti, per proteggere efficacemente le loro risorse nel cloud.

In breve, il cloud ha reso inefficaci soluzioni legacy basate sul perimetro. Crediamo che il Magic Quadrant di Gartner si focalizzi su questo punto e confermi che per proteggere i dati sensibili nel cloud serve una soluzione SSE completa.


Lookout SSE: la piattaforma unificata

Riteniamo che gli attori vincenti nel mercato SSE, saranno quelli che combineranno con successo in una singola piattaforma nativa di Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) e Secure Web Gateway (SWG). In questo contesto, "nativo" significa che i componenti sono progettati e costruiti per funzionare insieme da zero. Poiché tutto il traffico scorre attraverso un server "proxy" intermediario comune sul percorso verso la destinazione, è possibile applicare un insieme correlato di controlli di sicurezza dei dati, tra cui Data Loss Prevention (DLP), Enterprise Digital Rights Management (EDRM) e User and Entity Behavior Analytic (UEBA), con un insieme comune di politiche di sicurezza IT. Questo modello "unificato" offre la migliore sicurezza ed esperienza utente. 

Consideriamo i vantaggi di una piattaforma unificata per la protezione informatica. Con CASB, ZTNA e SWG combinati nativamente in un'unica piattaforma, le politiche di sicurezza IT per l'accesso e la classificazione dei dati possono essere scritte una sola volta e applicate a tutto il traffico che passa attraverso il singolo proxy. Un insieme coeso ed integrato di politiche di sicurezza migliora notevolmente la sicurezza dei dati e delle app, rendendo al contempo più semplici gli audit di sicurezza (PCI, HIPPA, GDPR). L'esperienza amministrativa è semplificata con avvisi, aggiornamenti e raccomandazioni, aggregati in un unico posto. 

Ecco una ripartizione di alcune delle capacità chiave e dei casi d'uso citati nei rapporti Gartner Magic Quadrant e Critical Capabilities:

Identificare e proteggere le informazioni sensibili 

Le soluzioni di sicurezza legacy e verticali, non offrono capacità DLP native, infatti i dispositivi DLP esterni sono stati spesso acquistati separatamente ed integrati. Applicando al traffico che attraversa il proxy le capacità DLP di Lookout "ispirate al cloud", gli amministratori IT possono impedire che informazioni sensibili, come proprietà intellettuale e documenti riservati, lascino il perimetro dell'organizzazione a causa di un errore dell'utente o dell'esfiltrazione di dati verso siti web non sicuri o tramite app Shadow IT. Questa scansione di sicurezza in linea permette un'ispezione completa del contenuto per prevenire l'esfiltrazione di dati sensibili.

Un altro livello di sicurezza è la crittografia automatica gestita dal Lookout EDRM. Con la nostra soluzione EDRM, i documenti sensibili vengono crittografati con una chiave unica per file, inserita nell'intestazione del file insieme ad altri metadati del documento (ad esempio i permessi), il tutto avvolto anche da una chiave principale specifica del cliente. Applicando controlli di accesso indipendenti dalla piattaforma ai file sensibili, solo le applicazioni e i servizi destinati a utilizzare le informazioni possono ottenerle.

Poiché i metadati protetti sono memorizzati nel documento stesso, viaggiano con esso mentre passa all'endpoint ed oltre. Ogni volta che un utente tenta di aprire il documento, viene eseguito un controllo per assicurarsi che l'utente abbia i diritti di accesso necessari. I metadati del documento vengono prima decriptati con la chiave principale del cliente, rivelando la chiave avvolgente per file. La chiave per file viene scartata e fornita al motore di crittografia, che decifra il file quando viene letto dallo storage. Questa chiave per file è protetta in ogni momento ed è visibile solo al dispositivo che sta aprendo il documento e al Key Management System (KMS) che ospita la chiave principale.


Utilizzo sicuro del web e del cloud

Con CASB, ZTNA e SWG costruiti in modo nativo in una singola piattaforma distribuita nel cloud, i gli IT Manager possono applicare politiche coerenti a tutti i contenuti trasferiti da e verso le app basate su SaaS, app private aziendali o il traffico Internet avviato dall'utente. Questo semplifica drasticamente il flusso di lavoro necessario per creare le policy, aumentando l'efficienza e riducendo il rischio di errori umani. 


Rilevare e mitigare le minacce 

Oltre a DLP ed EDRM, nella nostra piattaforma ci sono altri componenti incorporati che interagiscono attraverso tutti i servizi SSE di base (CASB, ZTNA, SWG) per rilevare e mitigare le minacce. Per esempio, l’UEBA di Lookout analizza i modelli di comportamento online alla ricerca di anomalie che potrebbero essere indicative di una minaccia. Poiché è integrato nella nostra piattaforma in cloud, ogni servizio alimenta il nostro motore UEBA. Sia che l'utente stia accedendo ai dati da app basate su SaaS, app private aziendali o dal web, UEBA monitorerà la loro attività e rileverà le anomalie nel comportamento. 

La tecnologia Anti-Virus e Anti-Malware (AVAM) di Lookout fornisce un ulteriore livello di protezione contro virus e malware conosciuti, scansionando tutti gli account cloud insieme al traffico di rete quando passa attraverso uno qualsiasi dei nostri servizi SSE principali.


Connetti e proteggi i lavoratori remoti 

Lookout SWG viene utilizzato dalle aziende per proteggere i loro dipendenti dall'accesso e dalle infezioni del traffico web dannoso, dai siti web con vulnerabilità, dai virus, dal malware e da altre minacce informatiche. Assicura anche la conformità con le politiche normative dell'organizzazione. È installato come un componente software basato sul cloud, agendo come un proxy (o intermediario) che ispeziona tutto il traffico in entrata e in uscita tra i client remoti e Internet.


Proteggi i tuoi dati con SSE

Se la pandemia Covid 19 ha messo sottosopra l'impresa tradizionale ed una nuova normalità del lavoro ibrido prende forma, il cloud è diventato il luogo principale di archiviazione dei dati per le aziende. In questi giorni, sempre più dati aziendali si stanno spostando al di fuori del perimetro di rete, fuori dalla portata dei firewall tradizionali, dei proxy web on-premises e dei dispositivi DLP che non sono concepiti per leggere il traffico cloud. Se a questo si aggiunge che il numero di endpoint remoti che si collegano alle reti aziendali e’ crescente in maniera esponenziale, si ottiene che la supervisione dei dati aziendali e’ inaffidabile.

Poiche’ il perimetro tradizionale sta scomparendo, il fulcro dell’ispezione deve spostarsi all’esterno del data center, nel punto più vicino a dove si accede ai dati: che si tratti di servizi cloud (CASB), accesso ad applicazioni private (ZTNA) o web (SWG). Tutti gli strumenti di sicurezza necessari per proteggere la transizione al Cloud convergono nella piattaforma SSE unificata, quindi attraverso un "proxy" intermediario centralizzato ed un pacchetto coesivo di controlli. 


Scaricate le copie gratuite dei rapporti Gartner® Magic Quadrant™ 2022 per SSE e Critical Capabilities per conoscere:

  • Come l'SSE riduce la complessità, i costi e le spese di gestione.
  • Concentrarsi sulle Gartner SSE Critical capabilities
  • Quali casi d'uso potrebbero essere applicati alla vostra organizzazione e cosa richiedere da un fornitore SSE.
  • L'analisi del posizionamento di Lookout

Gartner e Magic Quadrant sono marchi registrati di Gartner, Inc. e/o delle sue affiliate negli Stati Uniti e a livello internazionale e vengono qui utilizzati con il permesso di farlo. Tutti i diritti riservati.

Gartner, Magic Quadrant for Security Service Edge, John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, 15 febbraio 2022 

Gartner, Critical Capabilities for Security Service Edge, John Watts, Craig Lawson, Charlie Winckless, Aaron McQuaid, 17 febbraio 2022 


Gartner non approva alcun fornitore, prodotto o servizio descritto nelle sue pubblicazioni di ricerca e non consiglia agli utenti di tecnologia di scegliere solo i fornitori con le valutazioni più alte o altre denominazioni. Le pubblicazioni di ricerca di Gartner consistono nelle opinioni dell'organizzazione di ricerca di Gartner e non devono essere interpretate come dichiarazioni di fatto. Gartner declina tutte le garanzie, espresse o implicite, rispetto a questa ricerca, compresa qualsiasi garanzia di commerciabilità o idoneità per uno scopo particolare.

Tags
No items found.
No items found.