Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

I pro e i contro della sicurezza basata su proxy nel cloud

pittogramma Zerouno

TechTarget Tech InDepth

I pro e i contro della sicurezza basata su proxy nel cloud

Una guida per capire i vantaggi e gli svantaggi derivanti dall’utilizzo dei proxy per la sicurezza su Office 365 e altre piattaforme cloud

29 Mag 2019

di Redazione

La sicurezza basata su proxy in ambienti cloud può essere inefficace o rischiosa? Nel 2018, Microsoft sosteneva che tale approccio può portare svantaggi in termini di interoperabilità, prestazioni e supporto, quindi lo sconsigliava per l’ecosistema Office 365, senza tuttavia negarlo.

Come valutare allora la bontà di una strategia proxy-based? Per un giudizio oggettivo, bisogna innanzitutto capire come funziona.

Come funziona la sicurezza basata su proxy

Importante è chiarire le logiche dei cloud access security brokers (Casb), che forniscono funzionalità di sicurezza aggiuntive (ad esempio, l’autenticazione avanzata e la crittografia) per soluzioni Saas nativamente sprovviste.

I Casb operano tipicamente in due modi: sfruttando le API offerte dal servizio Saas oppure prendendo in carico il traffico dell’applicazione (tramite reverse o forward proxying) e agendo direttamente sul flusso di dati Http sottostante. I proxy infatti sono server intermedi tra il client e il sistema che eroga l’applicazione as-a-service, con il compito di intercettare le richieste e le risposte scambiate, intervenendo all’occorrenza.

Utilizzando le API, lo svantaggio è creare funzioni compatibili solo per una determinata applicazione o piattaforma di servizi Saas. Ad esempio, le funzionalità di sicurezza sviluppate per Office 365 non funzioneranno su altro ecosistema cloud.

La sicurezza basata su proxy invece è più versatile: pur richiedendo una certa personalizzazione, funziona genericamente con pochi adattamenti proprio perché la maggioranza dei provider Saas utilizza il protocollo Http.

Tuttavia, la flessibilità presenta il conto: cosa succede se il proxy non risponde o è sovraccarico? Oppure se il provider Saas (ignaro o consapevole della presenza del proxy) apporta modifiche sostanziali all’applicazione? E se il servizio cloud non si comporta come il proxy si aspetta?

In effetti, come sottolineava Microsoft, la sicurezza basata su proxy può inficiare le performance dell’applicazione senza che il provider Saas possa risolvere il problema poiché causato da un prodotto di terze parti.

Come scegliere la soluzione ottimale

Valutare cosa abbia più senso per la propria organizzazione non è semplice.

Innanzitutto, prima di acquistare una funzionalità di sicurezza aggiuntiva, bisogna capire l’approccio utilizzato dal Casb (solo proxy, solo API oppure una combinazione di entrambi).

Successivamente, occorre valutare caso per caso le implicazioni che una soluzione basata su proxy o sull’integrazione delle API può avere sull’infrastruttura It aziendale. La sicurezza basata su proxy può implicare diverse sfide, ma anche aprire la strada all’utilizzo di soluzioni Saas in azienda. Insomma, la gestione del rischio è strettamente legata alle politiche di sicurezza dell’organizzazione e alla strategicità delle applicazioni.

Prendere una decisione consapevole significa sondare l’utilizzo aziendale delle soluzioni Saas; analizzare il comportamento e la vulnerabilità delle applicazioni esistenti o di prossimo acquisto (ricorrendo anche framework metodologici come l’application threat modeling); chiarire l’approccio architetturale delle funzionalità offerte dai Casb anche se occorrerà intavolare con i fornitori discussioni delicate.

Solo con queste informazioni a disposizione sarà possibile prendere decisioni corrette trovando il giusto equilibrio tra obiettivi di sicurezza e necessità degli utenti aziendali.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

C
Cloud Security
Tech InDepth
I pro e i contro della sicurezza basata su proxy nel cloud

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4