New

September 12, 2023

-
minuti di lettura

Cosa deve sapere ogni organizzazione sulla protezione dei dati nelle apps

Lookout
Lookout
Cloud & Endpoint Security

L'ascesa del lavoro ibrido ha accelerato la trasformazione digitale per le organizzazioni di tutte le dimensioni. Di conseguenza, sempre più applicazioni e dati si stanno spostando nel cloud. Se da un lato questo ha creato una serie di vantaggi, come il risparmio sui costi, la facilità di accesso e l'aumento dell'efficienza operativa, dall'altro il cloud ha reso più difficile la protezione dei dati sensibili. 

Archiviando i dati in applicazioni cloud, le organizzazioni hanno meno visibilità e controllo rispetto a quando tutte le informazioni erano archiviate in sede, e questo rende molto più difficile la loro protezione. Ma nonostante queste sfide, il cloud è destinato a rimanere. I team IT e di sicurezza devono trovare un modo per proteggere le applicazioni cloud mentre le loro organizzazioni continuano a evolversi. Le soluzioni di sicurezza esistenti non sono semplicemente progettate per proteggere i dati sensibili nel cloud e, comprendendo le sfide legate alla protezione delle applicazioni cloud, le organizzazioni possono mitigare i rischi e proteggere i loro dati sensibili.

Perché è necessaria la sicurezza delle applicazioni cloud? 

Le applicazioni cloud hanno aperto molte nuove opportunità per le organizzazioni e hanno creato molte nuove opportunità di rischio per i dati. Ma proteggere le applicazioni cloud non è facile come applicare i vecchi strumenti di sicurezza alle nuove tecnologie. 

Le applicazioni cloud sono particolarmente difficili da proteggere perché non si ha la stessa visibilità e lo stesso controllo che si avevano quando tutti i dati aziendali erano archiviati all'interno del perimetro. Infatti, il 61% delle organizzazioni ha dichiarato alla Peer Community di Gartner che la mancanza di visibilità e controllo è la loro principale preoccupazione in materia di sicurezza. Mentre lavorate per proteggere i vostri dati aziendali nel cloud, ecco alcuni degli ostacoli specifici di cui dovete essere consapevoli. 

Lacune nella gestione degli accessi 

Con l'aumento degli ambienti di lavoro remoti e ibridi, ci sono molte più incognite su chi e cosa stia cercando di accedere ai vostri dati aziendali. I dipendenti utilizzano dispositivi gestiti e non gestiti e reti Wi-Fi che non sono sotto il controllo del reparto IT. Molte organizzazioni utilizzano soluzioni di gestione degli accessi alle identità (IAM) con single sign-on (SSO) per cercare di recuperare il controllo che avevano quando tutti erano in sede, ma questi strumenti sono insufficienti quando si tratta di proteggere i dati nel cloud. 

La sola gestione degli accessi non è sufficiente per proteggere le applicazioni cloud. È necessaria una soluzione in grado di autenticare gli utenti e di applicare i criteri di protezione dei dati a tutte le applicazioni cloud. 

La DLP aziendale non è in grado di proteggere i dati del cloud  

Le soluzioni di prevenzione della perdita di dati (DLP) on-premises che molte organizzazioni hanno implementato in passato semplicemente non sono fatte per il cloud. E poiché è lì che si trova gran parte dei vostri dati, una soluzione DLP aziendale non sarà in grado di darvi la visibilità di cui avete bisogno. Sebbene sia possibile estendere una soluzione on-premise al cloud, ciò richiede il backhaul del traffico sul perimetro aziendale, il che è incredibilmente inefficiente e può finire per limitare la produttività dei lavoratori ibridi. 

Limitazioni del SWG indipendente 

Un Secure Web Gateway (SWG) tradizionale, che si trovi in sede o nel cloud, può proteggere le risorse del cloud quando vi si accede via Internet. Ma anche se possono bloccare le minacce in entrata, non possono fare molto per impedire il movimento dei dati in uscita. Questa lacuna significa che le organizzazioni che si affidano a un SWG indipendente sono ancora vulnerabili alla perdita di dati accidentale e dolosa. 

Quali rischi per i dati si possono risolvere con la sicurezza delle applicazioni cloud? 

I dati sensibili dell'azienda sono ora sparsi in decine di applicazioni cloud diverse, creando una superficie di attacco più ampia rispetto a quando tutti i dati si trovavano all'interno del perimetro. Questi rischi sono aggravati dal fatto che gli utenti si connettono da una varietà di reti e dispositivi. Mentre continuate la vostra trasformazione digitale e adottate un maggior numero di applicazioni cloud, questi sono i rischi maggiori di cui dovete essere consapevoli.  

Minacce insider 

Often, the biggest threat to corporate data in the cloud is your organization’s own employees, often referred to as insider threats. This kind of data loss is both commonplace and difficult to detect — whether it’s accidental leakage, or malicious exfiltration by a rogue employee. To recognize and prevent insider threats, you need to be able to recognize anomalous behavior and apply DLP and enterprise digital rights management (EDRM) tools that prevent sensitive data from getting into the wrong hands. 

Spesso la minaccia maggiore per i dati aziendali nel cloud è rappresentata dai dipendenti dell'organizzazione, spesso definiti minacce interne. Questo tipo di perdita di dati è tanto comune quanto difficile da rilevare, sia che si tratti di una perdita accidentale che di un'esfiltrazione dolosa da parte di un dipendente disonesto. Per riconoscere e prevenire le minacce interne, è necessario essere in grado di riconoscere i comportamenti anomali e applicare strumenti DLP e di gestione dei diritti digitali aziendali (EDRM) che impediscano ai dati sensibili di finire nelle mani sbagliate. 

Shadow IT 

Nell'era del cloud, lo shadow IT è inevitabile. I dipendenti spesso eludono il reparto IT per utilizzare le applicazioni più comode per loro, tra cui applicazioni web di produttività che non sono state controllate dal vostro team o account personali di applicazioni aziendali come Google Workspace. I vostri utenti utilizzano il cloud anche per collaborare con utenti esterni alla vostra organizzazione, il che significa che i vostri dati potrebbero fluire in applicazioni di proprietà di organizzazioni partner o di appaltatori terzi. 

Se da un lato la condivisione dei dati tramite applicazioni cloud e web ha incrementato la produttività, dall'altro ha comportato una perdita di visibilità e di controllo su ciò che accade con i dati aziendali sensibili. Non ci si può limitare a pensare alle applicazioni cloud controllate dalla propria organizzazione.  

Configurazioni errate 

Le configurazioni del cloud sono spesso incredibilmente flessibili, il che significa che è possibile adattarle alle esigenze specifiche della propria organizzazione. Ma da questa flessibilità deriva la complessità. Se i team IT e di sicurezza non hanno una conoscenza approfondita dei servizi cloud che stanno configurando, possono verificarsi configurazioni errate. Anche se non sembra un grosso problema, le configurazioni errate sono state una delle principali cause di violazione nel 2020, con un costo medio di 4,41 milioni di dollari per violazione. 

Con la maggior parte delle organizzazioni che implementano centinaia di applicazioni cloud, i team IT si trovano a gestire un mosaico di operazioni e controlli di sicurezza, con ampie possibilità di errore umano. Per affrontare questi rischi, è necessaria una soluzione di sicurezza che offra una visibilità centralizzata su tutte le applicazioni cloud. 

Email data leakage 

Le email aziendale è uno dei tanti servizi che le organizzazioni stanno migrando nel cloud ed è una potente fonte di perdita di dati. I dipendenti usano le loro e-mail per inviare continuamente dati aziendali sensibili a terzi, il che significa che i dati escono dalla vostra sfera di influenza. Quando i servizi di posta elettronica erano in sede, potevano essere protetti da una soluzione DLP on-premises, ma quando si utilizza un servizio ospitato nel cloud come Gmail o Microsoft Exchange Online, le soluzioni tradizionali diventano goffe e inefficienti. 

Le e-mail devono invece essere trattate come qualsiasi altra applicazione cloud, con una soluzione DLP cloud in grado di applicare criteri per prevenire la condivisione accidentale e dolosa dei dati tramite e-mail. Ciò include la possibilità di rimuovere gli indirizzi e-mail quando un'e-mail viene inviata, mascherare le informazioni all'interno del corpo di un'e-mail o crittografare gli allegati in modo che solo gli utenti autorizzati possano accedervi. 

Appropriazione dei conti 

Gli ambienti cloud hanno reso più difficile per i team IT e di sicurezza capire chi accede ai dati, e un account compromesso può finire per creare scompiglio nella vostra infrastruttura. In genere, gli aggressori sono in grado di compromettere le credenziali utilizzando campagne di phishing socialmente ingegnerizzate e i dati di Lookout mostrano che nel 2022 gli incontri di phishing mobile sono stati più numerosi che mai. 

Ma a prescindere dal modo in cui vengono acquisite le credenziali, una volta ottenuto l'accesso, un aggressore può facilmente muoversi lateralmente nel sistema e rubare i dati fingendosi un dipendente. Nel cloud, i controlli di accesso a fiducia zero basati sul contesto, come UEBA, DLP e EDRM, sono fondamentali per riconoscere e bloccare le acquisizioni di account. 

Le funzionalità indispensabili per proteggere le applicazioni cloud 

Con l'adozione di applicazioni e servizi cloud, non dovreste sacrificare la sicurezza dei vostri dati. Per saperne di più su come proteggere i dati nelle applicazioni SaaS, consultate il nostro e-book gratuito, 4 Must-Have Capabilities Your SaaS Security Needs to Protect Data in the Cloud. Scoprirete perché è difficile proteggere i dati nel cloud utilizzando le soluzioni esistenti, le principali sfide per la protezione dei dati e le funzionalità necessarie per salvaguardare i vostri dati nel cloud.  

Tags
No items found.
No items found.