Un broker di sicurezza degli accessi al cloud (CASB) è una soluzione di cybersecurity posizionata tra gli utenti di un'organizzazione e i fornitori di servizi cloud per fornire visibilità, monitoraggio, protezione dalle minacce e dei dati e applicazione delle politiche di sicurezza quando si accede ai servizi e ai dati basati sul cloud.
Sommario
La sicurezza del cloud si riferisce all'insieme di tecnologie, politiche, controlli e servizi progettati per proteggere i sistemi, i dati e le infrastrutture basati sul cloud da violazioni dei dati, accessi non autorizzati e attacchi informatici.
Gli ambienti cloud introducono sfide di sicurezza uniche poiché i dati, le applicazioni e i carichi di lavoro sono spesso distribuiti tra più fornitori e accessibili da vari dispositivi e luoghi. Questa complessità rende meno efficaci gli approcci di sicurezza tradizionali basati sul perimetro.
È qui che entra in gioco il Cloud Access Security Broker (CASB). I Cloud Access Security Broker combinano una varietà di servizi e tecnologie di sicurezza in un'unica piattaforma per offrire visibilità e controllo completi sui dati e sui servizi basati sul cloud, inclusi software-as-a-service (SaaS), infrastructure-as-a-service (IaaS) e platform-as-a-service (PaaS).
Le loro due funzioni principali sono:
I CASB offrono una sicurezza cloud avanzata con una gamma di capacità come autenticazione, single sign-on, autorizzazione, mappatura delle credenziali, profilazione dei dispositivi, crittografia, tokenizzazione, registrazione, avvisi e rilevamento e prevenzione dei malware.
Il termine "cloud access security broker" è stato coniato da Gartner nel 2012, quando l'azienda ha notato un cambiamento nel modo in cui le organizzazioni archiviavano e proteggevano i propri dati, dispositivi e app.
Storicamente, le aziende hanno archiviato applicazioni e dati in datacenter in loco, ma tale modello si è rivelato difficile da scalare man mano che i volumi di dati crescevano, determinando la popolarità dello storage e delle applicazioni basate sul cloud. Allo stesso tempo, le aziende hanno iniziato ad adottare modelli di lavoro remoti e ibridi, con i dipendenti che utilizzavano dispositivi personali per accedere alla rete da più sedi. Con così tanti dispositivi non gestiti che accedono a dati e applicazioni in più ambienti cloud, i team IT hanno perso informazioni su utenti, dati, dispositivi e applicazioni.
Improvvisamente l'IT aveva molto di più da monitorare con meno controllo e accesso, trovandosi con nuovi rischi per la sicurezza del cloud:
I professionisti della sicurezza utilizzavano originariamente diverse soluzioni di sicurezza di diversi fornitori, ma la gestione era complicata e dispendiosa in termini di tempo. I team IT dovevano eseguire numerosi strumenti per ottenere un quadro completo e alcune soluzioni non si integravano facilmente con altre piattaforme.
In risposta a questa complessità, è nato il broker della sicurezza dell'accesso al cloud. È nata come hardware locale che funzionava come soluzione proxy distinta dal resto dell'infrastruttura di sicurezza. Il ruolo del CASB era quello di:
I professionisti della sicurezza disponevano ora di un'unica piattaforma per monitorare e controllare dati, dispositivi e applicazioni basati sul cloud.
Invece di dover trovare, installare e gestire più soluzioni di sicurezza di diversi fornitori (che potrebbero anche non funzionare bene insieme), i CASB forniscono tutto il monitoraggio e l'applicazione delle policy necessari per un ambiente SaaS in un'unica piattaforma. I vantaggi includono:
Un Cloud Access Security Broker può essere applicato in una varietà di settori e ambienti per rafforzare la protezione del cloud, far rispettare la conformità e mantenere il controllo sui dati. I casi d'uso comuni dei CASB includono:
I CASB aiutano le organizzazioni a identificare e monitorare le applicazioni non autorizzate, note come Shadow IT, che i dipendenti utilizzano senza la conoscenza o l'approvazione del team IT. Identificando e valutando questi servizi, i CASB aiutano i team di sicurezza a valutare i rischi associati, bloccare l'accesso non autorizzato e far rispettare le politiche di utilizzo aziendali.
I CASB si integrano con gli strumenti di prevenzione della perdita di dati (DLP) basati sul cloud per monitorare e controllare come vengono archiviati, condivisi e trasmessi i dati sensibili. Possono impedire che informazioni confidenziali, come informazioni di identificazione personale (PII) o proprietà intellettuale, lascino gli ambienti cloud approvati, riducendo il rischio di perdite di dati accidentali o dannose.
Analizzando in tempo reale i caricamenti e i download di file cloud, i CASB possono rilevare e bloccare i malware prima che si diffondano nell'ecosistema cloud dell'organizzazione. Questo aiuta a prevenire le minacce provenienti da app di terze parti compromesse o documenti condivisi, mantenendo un ambiente di collaborazione pulito e sicuro.
I CASB aiutano le organizzazioni a rispettare le normative sulla privacy e la protezione dei dati come il GDPR, HIPAA e PCI DSS monitorando come i dati vengono archiviati, condivisi e accessibili nel cloud. Forniscono capacità di audit e reporting che aiutano a dimostrare la conformità, applicando politiche che impediscono trasferimenti di dati non autorizzati o configurazioni errate che potrebbero portare a violazioni.
Mentre i dipendenti accedono alle applicazioni cloud da vari dispositivi e luoghi, i CASB aiutano a mantenere controlli di sicurezza coerenti per l'intera forza lavoro. Verificano le identità degli utenti, applicano politiche di accesso adattive basate sul livello di rischio o sul tipo di dispositivo e garantiscono che i dati sensibili rimangano protetti anche quando vengono accessi da remoto.
Affrontando la visibilità, la conformità, la prevenzione delle minacce e il controllo degli accessi, i CASB unificano la sicurezza del cloud sotto un unico framework, che diventa più chiaro quando si esamina come funziona la tecnologia.
I CASB si integrano con l'infrastruttura di sicurezza esistente per monitorare e controllare i dati e le applicazioni basati su cloud attraverso un processo di:
Quando si tratta di scegliere un broker di sicurezza per l'accesso al cloud, è importante considerare criteri come le tecnologie attuali dell'organizzazione, le esigenze di sicurezza e il budget. Forse, cosa più importante, il CASB dovrebbe soddisfare i quattro pilastri di Gartner:
Esistono diversi modi per implementare i CASB. Il metodo in linea configura il broker di sicurezza dell'accesso al cloud come proxy che intercetta il traffico, situato tra il dispositivo che accede alle informazioni e la posizione di archiviazione o l'applicazione cloud a cui si accede. In questo modo, protegge i dati in transito.
Alcune applicazioni cloud non dispongono di un modo per reindirizzare il traffico a un CASB basato su proxy, il che significa che l'intero ambiente cloud potrebbe non essere visibile solo tramite il metodo in linea. È qui che può essere necessaria un'implementazione basata su API, proteggendo i dati a riposo e fornendo una visibilità più completa. Poiché non è necessario reindirizzare il traffico, un CASB basato su API può applicare criteri di sicurezza su più SaaS e IaaS senza influire sulla connettività degli utenti.
In realtà, una combinazione di entrambi i tipi di CASB è probabilmente la migliore.
Trend Vision One™ Cloud Security migliora la visibilità del cloud, la gestione del rischio del cloud e l'efficienza operativa, potenziando al contempo la sicurezza del cloud e del cloud ibrido. Le dashboard centralizzate forniscono valutazioni dei rischi in tempo reale, gestione dell'esposizione, monitoraggio e percorsi di attacco previsti. Con visibilità e controllo completi, valutazione e prioritizzazione continue e conformità e gestione dei costi semplificate, le organizzazioni possono utilizzare Cloud Security per identificare e rispondere rapidamente alle minacce sia in locale che nel cloud.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)