Che cos'è un CASB?
La tecnologia del cloud access security broker (CASB) funge da intermediario tra gli utenti e le piattaforme cloud. Consente alle organizzazioni di aggiungere un livello di protezione e di applicare politiche per i dipendenti che accedono a software basati su cloud. Per raggiungere questo obiettivo, le aziende utilizzano software di cloud access security broker (CASB).
In altre parole, i CASB aiutano a proteggere le connessioni tra i dipendenti (utenti finali) e i fornitori di servizi cloud. Possono proteggere i dispositivi connessi e i dati da malware e minacce basate su cloud. Possono anche identificare attori malevoli basandosi su comportamenti anomali e avvisare gli amministratori IT degli stessi.
Un cloud access security broker può aiutare le organizzazioni a mettere in atto politiche di sicurezza che aiutano a proteggere i dati nel cloud. Tali politiche possono includere crittografia, rilevamento delle minacce, gestione dei dati, valutazione del rischio, gestione dei dispositivi e altro ancora. I CASB possono anche aiutare le organizzazioni a identificare l'IT ombra, ovvero i sistemi o progetti IT gestiti al di fuori o senza la conoscenza o l'approvazione del dipartimento IT.
Un CASB può essere visto come un gateway sicuro attraverso il quale le organizzazioni possono applicare requisiti di sicurezza, il che è cruciale quando i dipendenti interagiscono con i fornitori di servizi cloud. Può anche essere considerato un mezzo per ottenere visibilità e controllo sull'ambiente cloud. Gateway web sicuri, gateway email sicuri e software firewall sono le principali soluzioni software che funzionano in modo simile a un CASB. Possono anche lavorare insieme ai prodotti CASB per rafforzare la sicurezza delle organizzazioni.
I prodotti CASB possono offrire funzionalità di software di single sign-on (SSO) e possono fornire un'unica posizione (sicura) per i dipendenti per accedere alle applicazioni basate su cloud. Possono anche consentire agli utenti di avviare e accedere alle applicazioni cloud in un ambiente sicuro.
In breve, oltre a ridurre i rischi associati alle applicazioni software cloud e alle connessioni di rete, i CASB possono aiutare a monitorare il comportamento degli utenti e rilevare perdite di dati, attività malevole e violazioni della riservatezza.
Tipi di CASB
Esistono tre principali tipi di cloud access security broker basati sulla loro architettura come segue:
- CASB solo API: Questo tipo di architettura CASB offre capacità di gestione rimediando alle perdite di dati dopo che si sono verificate. Il CASB solo API non opera in tempo reale e non offre controllo dell'identità o protezione dalle minacce zero-day. La maggior parte degli strumenti CASB solo API offrirà funzionalità di software di prevenzione della perdita di dati (DLP), consentendo agli amministratori di impostare politiche per rilevare violazioni della conformità.
- CASB multi-modale di prima generazione: Questo tipo di architettura CASB offre sia amministrazione che sicurezza ma non offre protezione zero-day. Richiede agenti proxy (un elemento di gestione della rete che funge da intermediario tra un dispositivo non gestito e un sistema di gestione) su ogni dispositivo, il che può causare interferenze con l'infrastruttura esistente, ad esempio i proxy dei gateway web sicuri.
- CASB multi-modale di nuova generazione: Questo tipo di architettura CASB offre amministrazione, sicurezza e protezione zero-day. Può adattarsi dinamicamente per fornire protezione sia per malware noti che sconosciuti e rischi di perdita di dati su qualsiasi applicazione. Ha un controllo dell'identità integrato e consente modalità operative sia basate su agenti che senza agenti.
Elementi di base di un CASB
Ogni soluzione CASB ha quattro componenti essenziali che fungono da spina dorsale. Sono anche chiamati i quattro pilastri del CASB e consistono in:
- Visibilità: Un CASB può aiutare le organizzazioni a ottenere visibilità sull'uso degli account delle applicazioni cloud, inclusa l'informazione su chi utilizza quali servizi cloud, da quali dispositivi e i loro dipartimenti e posizioni. Un CASB può anche fornire informazioni finanziarie utili, come rapporti sulla spesa cloud.
- Sicurezza dei dati: La sicurezza dei dati è ottenuta incorporando tecniche avanzate di prevenzione della perdita di dati come la creazione di impronte digitali delle informazioni protette. Quando vengono scoperti dati sensibili nel cloud o trovati sulla loro strada verso il cloud, il CASB dovrebbe offrire al dipartimento IT le opzioni necessarie per trasferire istantaneamente le violazioni sospette ai sistemi on-premises per ulteriori analisi.
- Conformità: Quando le aziende trasferiscono dati nel cloud, devono assicurarsi di essere conformi a requisiti come HIPPA, PCI, SOX, GDPR e altre normative regionali. I CASB possono garantire la piena conformità a tali regolamenti e aiutare a confrontare le configurazioni di sicurezza di un'azienda con i requisiti normativi come ISO 27001, CJIS, PCI DSS e MAS.
- Protezione dalle minacce: I dipendenti possono essere negligenti quando si tratta di diffondere malware e altri rischi attraverso i servizi cloud. Un CASB può proteggere le aziende da tali rischi cloud.
Vantaggi dell'uso di un CASB
Un cloud access security broker offre numerosi vantaggi distinti alle organizzazioni. Rende l'intera esperienza di utilizzo di servizi e applicazioni basati su cloud sicura e rende fattibile promuovere pratiche come il bring your own device (BYOD). I seguenti sono alcuni dei vantaggi dell'uso di uno strumento CASB:
- Prevenire le minacce alla sicurezza: Gli strumenti CASB possono aiutare le organizzazioni a difendersi da varie minacce. Nella maggior parte dei casi, queste soluzioni aiutano a prevenire o mitigare minacce, tra cui phishing, takeover degli account e malware. La maggior parte delle soluzioni CASB può anche aiutare a rilevare nuovi rischi cloud.
- Prevenire la perdita di dati: Tutti i dati memorizzati devono essere protetti, e alcuni dati, ad esempio i dati sensibili, richiedono un livello di protezione extra. I prodotti CASB consentono alle aziende di applicare politiche di autorizzazione degli utenti, limitando l'accesso non autorizzato ai dati. Questo può controllare la condivisione esterna dei file. I dataset classificati come "sensibili" possono ricevere protezione aggiuntiva.
- Scoprire l'IT ombra: Come menzionato in precedenza, l'IT ombra si riferisce ai sistemi IT implementati senza la conoscenza del dipartimento IT. Sebbene molti possano sostenere che l'IT ombra acceleri l'innovazione, migliori le operazioni aziendali e altro, può portare a numerosi rischi di sicurezza informatica e conformità. Può anche portare a problemi di esperienza utente e prestazioni. Una soluzione CASB può aiutare a scoprire l'IT ombra.
- Rilevare comportamenti utente rischiosi: Le funzionalità di rilevamento delle anomalie delle soluzioni software CASB sono utili per monitorare il comportamento degli utenti, confrontarlo con modelli di riferimento e segnalare attività anomale. Inoltre, gli strumenti CASB possono scoprire le applicazioni e i servizi cloud che i dipendenti utilizzano di più.
Gateway web sicuri vs. CASB
I gateway web sicuri (SWG) proteggono le organizzazioni da malware e siti web malevoli. Possono scansionare i contenuti web per spam, malware e virus e filtrarli di conseguenza. Possono identificare e bloccare URL pericolosi e offrire capacità di applicazione delle politiche per una navigazione web conforme.
Sia SWG che CASB possono essere considerati un passo avanti rispetto ai firewall, e entrambi offrono protezione dei dati e dalle minacce. Una soluzione CASB con un'integrazione API nativa offre tipicamente una protezione più granulare per i dati basati su cloud. D'altra parte, una soluzione SWG può aiutare a promuovere un uso sicuro di Internet.

Amal Joby
Amal is a Research Analyst at G2 researching the cybersecurity, blockchain, and machine learning space. He's fascinated by the human mind and hopes to decipher it in its entirety one day. In his free time, you can find him reading books, obsessing over sci-fi movies, or fighting the urge to have a slice of pizza.
