Check Point spiega come orientarsi nella giungla del cloud

Check Point spiega come orientarsi nella giungla del cloud

David Gubiani, Security Engineering Manager di Check Point Italia, spiega come gestire in modo efficiente, e senza rischi per la security, i numerosi servizi cloud oggi disponibili.
Di fatto, oggi, i dipendenti causano violazioni di sicurezza servendosi di servizi cloud non autorizzati per archiviare o avere accesso a dati sensibili.

Indipendentemente da quale sia la posizione della vostra azienda sull’uso dei servizi cloud, ai vostri dipendenti piacerà tantissimo utilizzarli nel corso della loro routine lavorativa quotidiana. Il problema è che i servizi che utilizzano, in genere, non sono quelli che voi vorreste utilizzassero. In media, in un’azienda, vengono utilizzati più di 1.100 servizi cloud, dei quali solo l’8% sono conformi ai requisiti di sicurezza dei dati e di privacy richiesti dalle aziende.

Per questa ragione, non sorprende che le violazioni di dati derivanti da servizi cloud siano piuttosto frequenti. Si tratta di uno sgradevole effetto collaterale dell’esplosione di questi servizi, facili da usare e spesso gratuiti: i dipendenti sfruttano il cloud come una scorciatoia per essere più produttivi. Ma, come funzionano esattamente gli attacchi al cloud? Analizziamo più da vicino alcuni dei comportamenti che possono mettere a rischio i dati affidati a questa tecnologia.

I dipendenti usano servizi cloud a rischio: molto spesso i dipendenti scelgono un servizio cloud basandosi sulla comodità, senza pensare alla sicurezza. Ci sono servizi con falle di sicurezza gravi, come la mancanza di crittografia dei dati, oppure, le condizioni di utilizzo includono la proprietà di tutti i contenuti caricati, cosa che potrebbe esporre i dati aziendali a utenti non autorizzati.

Archiviazione di dati sensibili o riservati su cloud: i dipendenti che si affidano a servizi IT shadow potrebbero sottovalutare alcuni rischi, oppure affidare il potere discrezionale della sensibilità dei dati che stanno archiviando a questi servizi (un altro atteggiamento che può mettere a rischio dati sensibili) e l’organizzazione potrebbe ritrovarsi a violare norme di settore.

I dipendenti fanno compravendita di dati via cloud: il personale corrotto è un rischio concreto per le aziende, perché ha accesso a molti dati sensibili, e potrebbe trasmetterli all’esterno senza essere notato dall’azienda attraverso servizi IT shadow.

Compromissione delle credenziali: alcune aziende hanno subito un furto di credenziali dei propri dipendenti attraverso un servizio cloud compromesso, e queste sono state vendute sul dark web. Il furto di credenziali può verificarsi a causa di password troppo deboli, di attacchi spear phishing oppure di malware che intercettano password furtivamente.

Limitare queste vulnerabilità è una sfida per le organizzazioni, soprattutto perché, in molti casi, i reparti IT non sanno esattamente quali o quanti servizi cloud non autorizzati i dipendenti utilizzino dai propri endpoint aziendali o dai dispositivi personali, utilizzati anche per lavoro. Tuttavia, le aziende possono applicare un controllo sui servizi cloud dei dipendenti, attraverso i cloud access security brokers (CASB).

Queste soluzioni consentono alle aziende di avere visibilità sui dati e sulle applicazioni che i dipendenti utilizzano, e di applicare politiche coerenti con tutti questi servizi. Questo permette ai reparti IT delle aziende di rilevare minacce accidentali o malevole dal personale interno e gli account compromessi, e di rispettare le politiche contro le fughe di dati, di applicare la crittografia e i controlli sugli accessi a seconda del contesto.

I sistemi CASB si integrano con le componenti della sicurezza di rete aziendale già esistenti, come ad esempio i firewall di nuova generazione (NGFW) e i prodotti SIEM, le politiche operative prestabilite e i flussi di lavoro del contesto sicurezza.

Blocco dei servizi cloud rischiosi: i CASB uniti ai NGFW offrono visibilità su tutti i prodotti cloud utilizzati dai dipendenti, e sul livello di rischio che comportano, quindi i reparti IT possono sfruttare queste informazioni per calibrare le politiche (e filtrarle attraverso i NGFW) per impedire l’accesso a servizi rischiosi.

Archiviazione di dati sensibili: per difendersi dall’archiviazione di dati sensibili o riservati, le aziende possono servirsi di CASB e NGFW per delineare politiche di prevenzione della perdita di dati, che rilevino l’archiviazione di queste informazioni o la condivisione con servizi cloud shadow, e che blocchino il trasferimento di questi dati e di questi file verso il cloud.

Un taglio allo scambio di dati dall’interno: i CASB forniscono insight sull’utilizzo anomalo e non autorizzato di servizi cloud, e sviluppano modelli di comportamento degli utenti e linee guida per le attività di routine. Per questo motivo, sono in grado di rilevare archiviazioni di dati anomale, o download che potrebbero indicare un’attività di esfiltrazione dei dati.

Compromissione delle credenziali: i CASB possono analizzare il dark web e individuare le credenziali eventualmente compromesse, avvisando i reparti IT dell’azienda, che potranno così provvedere a disabilitarle oppure ad aggiornare gli account dell’utente in questione.

Con questa strategia volta a gestire l’accesso dei dipendenti ai servizi cloud non autorizzati, le organizzazioni potranno risolvere i problemi di sicurezza e difendere le informazioni riservate, pur favorendo l’uso di servizi cloud approvati e mirati all’aumento dell’efficienza, e bloccare così la fuga di dati sensibili via cloud.