TechTarget

CASB (Cloud Access Security Broker): che cos’è e perché è importante



Indirizzo copiato

CASB fondamentali per estendere le politiche di sicurezza dell’informazione e le pratiche di governance al dominio del cloud, mantenendo un elevato livello di sicurezza e conformità

Pubblicato il 19 mar 2024



CASB (Cloud Access Security Broker): che cos’è e perché è importante

CASB (Cloud Access Security Broker) come strumento strategico per la sicurezza informatica. Fungendo da intermediario tra gli utenti dell’organizzazione e i servizi cloud a cui accedono, questa soluzione ha il ruolo di monitorare tutto il traffico tra i dispositivi on-premise (o mobili) aziendali e le varie applicazioni cloud. Il suo valore è consentire l’applicazione delle politiche di sicurezza aziendali e di un controllo granulare sull’accesso ai dati, offrendo funzionalità come la crittografia, la prevenzione della perdita di dati (DLP), la protezione contro le minacce, la gestione delle identità e l’autenticazione multi-fattore. In che modo? Utilizzando l’auto-scoperta per identificare le applicazioni cloud in uso e identificare applicazioni ad alto rischio, utenti ad alto rischio e altri fattori di rischio chiave.

Perché CASB significa sicurezza e compliance

L’importanza dei CASB è cresciuta esponenzialmente con l’aumento dell’adozione dei servizi cloud da parte delle aziende di ogni dimensione. In un ambiente IT sempre più orientato al cloud, le organizzazioni si trovano a gestire un numero crescente di dati sensibili fuori dai propri confini di rete tradizionali. Questo cambio di paradigma introduce nuove vulnerabilità e sfide nella gestione della sicurezza, compreso il rischio di perdita di dati, violazioni di sicurezza, minacce interne e non conformità a normative sulla privacy e protezione dei dati.

I CASB affrontano queste sfide fornendo visibilità sull’uso dei servizi cloud, consentendo alle organizzazioni di comprendere meglio e controllare come vengono utilizzati i dati e quali risorse cloud sono accessibili. Inoltre, aiutano a garantire che l’uso dei servizi cloud sia conforme alle politiche di sicurezza aziendali e alle normative esterne, mitigando i rischi associati allo Shadow IT e migliorando la postura di sicurezza complessiva dell’organizzazione.

CASB: come funzionano e quali sono i vantaggi

I CASB attivano un processo trifasico. Il primo è quello di scoperta che identifica le applicazioni cloud in uso. Il secondo è un processo di classificazione che valuta ogni applicazione e crea un fattore di rischio. Il terzo è un processo di rimedio che identifica e gestisce le minacce rilevate in base alla politica di sicurezza dell’organizzazione.

Disponibili sia come software on-premise, basati su cloud o come software as a service (SaaS), i CASB forniscono un metodo unificato e coerente rispetto all’accesso di tutta l’organizzazione alle risorse cloud. Ciò aiuta a prevenire potenziali minacce che possono verificarsi quando un’organizzazione aggiunge la rete basata su cloud alla propria infrastruttura IT in modo che tutto il traffico inviato al cloud possa prima essere sottoposto all’attuazione delle politiche di sicurezza mediante:

  • Firewall per identificare malware e prevenirne l’ingresso nella rete aziendale.
  • Autenticazione per verificare le credenziali degli utenti e assicurare che accedano solo alle risorse aziendali appropriate.
  • Firewall per applicazioni web per contrastare malware progettato per violare la sicurezza a livello di applicazione piuttosto che a livello di rete.
  • Prevenzione della perdita di dati (DLP) per garantire che gli utenti non possano trasmettere informazioni sensibili al di fuori dell’azienda.

CASB vantaggi

Quali sono le componenti chiave di un CASB

Consentendo alle organizzazioni di estendere il raggio delle proprie politiche di sicurezza oltre la propria infrastruttura, i vantaggi del CASB sono:

Visibilità

La visibilità è un aspetto importante per aiutare a creare un ambiente sicuro. In un ambiente cloud, le organizzazioni hanno tipicamente una visibilità limitata e una percezione dell’infrastruttura sottostante del provider di servizi cloud. I CASB migliorano la visibilità per l’utilizzo del cloud con log di accesso che forniscono informazioni sull’infrastruttura cloud aziendale, sugli attacchi tentati o sui casi di Shadow IT.

Conformità

Le organizzazioni possono utilizzare i CASB per valutare la conformità con gli standard di sicurezza, regolamentari e legali. Diverse normative regionali (come il Health Insurance Portability and Accountability Act o il GDPR) possono applicarsi alle organizzazioni, il che significa che un’organizzazione deve assicurarsi che il suo provider di servizi cloud sia conforme a qualsiasi normativa che potrebbe applicarsi all’organizzazione e ai suoi clienti. I CASB definiscono controlli di accesso rigorosi per aiutare a rispettare le normative sui dati. Il valore dei broker di sicurezza per l’accesso al cloud deriva dalla loro capacità di fornire informazioni sull’uso delle applicazioni cloud attraverso piattaforme cloud e di identificare l’uso non autorizzato. Ciò è particolarmente importante nelle industrie regolamentate.

Sicurezza dei dati

I CASB raccolgono e configurano l’accesso granulare ai dati, fornendo sicurezza attraverso la gestione degli accessi. Le funzionalità DLP consentono anche agli utenti di proteggere i dati sensibili che vengono trasferiti da o verso un servizio cloud. I broker di sicurezza per l’accesso al cloud applicano diversi controlli di accesso alla sicurezza, inclusa la profilazione dei dispositivi, fornendo anche altri servizi come la mappatura delle credenziali quando il single sign-on non è disponibile.

Protezione dalle minacce

I dipendenti potrebbero introdurre involontariamente minacce basate su malware nei servizi basati su cloud. Uno strumento CASB può rilevare e prevenire potenziali minacce. Ad esempio, qualsiasi caricamento di file può essere ispezionato prima di essere inviato al cloud.

CASB schema

CASB: esempi di applicazioni e casi d’uso

Sebbene alcuni fornitori offrano ancora strumenti autonomi, gli strumenti CASB si sono evoluti per includere o lavorare in affiancamento ad altri servizi di sicurezza IT. Oltre agli utilizzi già citati, tra le applicazioni potenziali degli strumenti CASB vanno considerate:

  • La protezione contro il malware

I CASB possono proteggere dalle minacce di malware basate su cloud che gli utenti potrebbero introdurre accidentalmente nell’ambiente.

  • Il monitoraggio

I CASB possono monitorare continuamente gli utenti per attività, applicazione, uso del servizio cloud e identità ma possono anche essere utilizzati per scopi di bilancio.

  • Tracciamento dell’uso delle applicazioni cloud

I CASB possono fornire un modo per visualizzare l’uso delle applicazioni cloud, facilitando l’identificazione di abusi e modelli di utilizzo.

  • Analisi del comportamento degli utenti

Il tracciamento dell’uso funge da base per un monitoraggio del comportamento più sofisticato, poiché gli stessi dati sono sottoposti a un’analisi più dettagliata.

Fornitori di CASB

Fornitori e strumenti nello spazio della sicurezza per l’accesso al cloud includono quanto segue:

  • Skyhigh Security’s Skyhigh CASB
  • Broadcom’s CloudSOC CASB
  • Microsoft Defender for Cloud Apps
  • Fortinet’s FortiCASB SaaS
  • Citrix Secure Workspace Access

Microsoft include anche funzionalità CASB nei suoi servizi di sicurezza Azure di base senza costi aggiuntivi.

CASB vs. CSPM vs. CWPP: Comparing Cloud Security Tools

Per soddisfare le esigenze degli utenti di Infrastructure as a Service e Platform as a Service, i fornitori di CASB hanno anche aggiunto o espanso la funzionalità per compiti di sicurezza, includendo:

  • Single sign-on

Consente ai dipendenti di inserire le proprie credenziali una volta sola e accedere a un numero di applicazioni

  • Crittografia

Critpta le informazioni dal momento in cui vengono create fino a quando non sono inattive nel cloud

  • Strumenti di reporting sulla conformità

Garantiscono che i sistemi di sicurezza dell’azienda siano conformi alle politiche aziendali e alle normative governative

  • Analisi del comportamento degli utenti

Identifica comportamenti aberranti che potrebbero indicare un attacco o una violazione dei dati

Articoli correlati

Articolo 1 di 5