Per SonicWall la formula “Software as a Service”, per ciò che riguarda la sicurezza, richiede un cambio di paradigma che le aziende devono interpretare con urgenza. I cyber-criminali, infatti, stanno approfittando di questa fase di transizione per colpire le infrastrutture che non sono riuscite ad adattare i loro sistemi di difesa.
Infatti il boom degli applicativi su cloud ha portato con sé vantaggi innegabili, mettendo a disposizione delle aziende tutti gli strumenti di produttività che servono loro con la versatilità della formula “Software as a Service”. Una formula che tuttavia apre la strada ad attacchi informatici che sfruttano le falle di sicurezza all’interno dell’azienda.
Secondo SonicWall l’adozione di piattaforme cloud pone nuove priorità. Prima tra tutte quella della visibilità dei servizi cloud, che rischiano di rimanere in una sorta di area grigia fuori dal controllo degli amministratori”. A differenza di quanto accade in uno scenario tradizionale, infatti, con la cloud la classica logica del “perimetro” viene sfumata in un ambito molto più ampio, che richiede strumenti specifici sia per eseguire una valutazione del rischio, sia per monitorare correttamente gli eventi.
La nuova formula, inoltre, crea una sorta di asimmetria nelle responsabilità che viene troppo spesso trascurata: se la responsabilità per la sicurezza è condivisa tra il fornitore di servizi e il cliente, eventi come gli accessi non autorizzati o la propagazione di malware rimangono esclusivamente in capo all’azienda.
Non solo: senza l’adozione di specifici strumenti in grado di dialogare con i servizi cloud utilizzati dall’azienda, diventa impossibile utilizzare strumenti avanzati di protezione per funzionalità come l’email. Un quadro in cui si inseriscono fenomeni come il phishing, che rappresenta attualmente il vettore usato nel 90% degli attacchi alle aziende.
Con SonicWall Cloud App Security è possibile interfacciarsi – tramite API dedicate – con gli applicativi più diffusi come Office 365 e G Suite per consentire di analizzare traffico ed eventuali minacce, compresi i malware che sfruttano vulnerabilità zero-day.
In questo modo è possibile, per esempio, utilizzare un sistema di controllo della posta elettronica che sfrutta strumenti come l’analisi nella sandbox, la protezione avanzata degli URL e la protezione BEC (Business Email Compromise). Tutte funzionalità che un fornitore di servizi non può offrire. Una logica che viene replicata a tutti i livelli, non ultimo quello della definizione di policy comuni applicabili a tutti i servizi e gli utenti.