IT Pro

Analisi predittiva e scalabilità per un Cloud sicuro

Nella sicurezza dell'IT e degli utenti nel Cloud il fattore tempo è un aspetto chiave.

Il problema dei tempi intercorrenti tra il rilevamento di un nuovo tipo di attacco e il momento in cui le patch sono disponibili risulta enfatizzato quando da un ambiente esclusivamente privato si passa ad un ambiente completamente migrato sul cloud pubblico o a uno scenario cloud di tipo ibrido o multi cloud.

Può avvenire che per mettersi al passo con la sofisticatezza degli attacchi e delle capacità elaborative e di analisi richieste si renda necessario apportare modifiche significative alla infrastruttura che data la scala di intervento richiesta ad un provider possono finire con il ritardare l'entrata in funzione delle contromisure di sicurezza (per approfondire: di Cloud&Business  di gennaio).

C&B 67 cover JPG
Cloud & Business n. 67

Per rimuovere questo potenziale vulnus le aziende del settore si sono messe al lavoro. Forcepoint, ad esempio,  bypassando e compensando le eventuali carenze dell'infrastruttura cloud dei provider, ha spiegato Luca Mairani, Senior Sales Engineer di Forcepoint in Italia, ha puntato sull'analisi comportamentale estesa a livello di end-point.

La vision strategica della società ha avuto come risultato pratico quello di rendere disponibili funzionalità basate sull'analisi del comportamento e sull'analisi predittiva, volte a rafforzare le policy di sicurezza per quanto concerne lo scambio dei dati tra ambiente informatico legacy da e verso il cloud esterno (CASB: Cloud Access Security Broker), come ad esempio nel caso delle banche i cui dipendenti utilizzano Microsoft Office 365, la sicurezza su Web e quella della posta elettronica.

Il rafforzamento delle policy di sicurezza è stato perseguito con lo sviluppo di funzionalità che permettono di valutare il rischio di condivisione di file e di altre applicazioni cloud e proteggono dalla perdita di dati sensibili non archiviati nella rete aziendale, analizzando parametri quali il comportamento dell'utente e le caratteristiche dell'applicazione, ad esempio i dati, il dispositivo e la posizione da cui si accede.

Un altro punto critico  concerne gli utenti privilegiati.  Per garantire la sicurezza di questi utenti di servizi IT, CyberArk ha inglobato nel suo portfolio funzionalità che hanno l'obiettivo di rendere più semplici le modalità necessarie per rafforzare la sicurezza, migliorare l'automazione dei processi di security e ridurre il rischio complessivo in cui possono incorrere gli utenti privilegiati.

Nel loro insieme, evidenzia CyberArk, fanno di CyberArk Privileged Account Security Solution V10 (CyberArk V10) una piattaforma di sicurezza che può facilmente scalare in funzionalità al fine di proteggere da exploit critici gli account privilegiati ovunque si trovino, sia quando utilizzano infrastrutture ICT on-premise che quando accedono ad applicazioni e dati tramite ambienti cloud ibrido o attraverso workflow DevOps.