Data security? Proteggere i dati per non “cadere dalle nuvole”

Ogni imprenditore si adopera per offrire ai propri clienti servizi migliori a minor costo. Le tecnologie informatiche, specialmente quelle del Cloud Computing, garantiscono soluzioni innovative per gestire molteplici attività con efficienza e possibili risparmi. Ma presentano criticità e rischi per la privacy di cui è bene tenere conto.

I dati da proteggere in rete stanno aumentando in maniera allarmante, tanto da non riuscire a gestirli. Ecco perché c’è bisogno di conservarli e crittografarli in modo nessun hacker possa accedervi.

Gartner ha rilevato alcune tecnologie contro i cyberattacchi:

  1. Cloud Access Security Broker (Casb): software che aiutano a controllare la sicurezza degli accessi alle applicazioni in SaaS e della condivisione dei dati verso servizi Cloud e dispositivi mobili. Offrono visibilità, gestione e protezione per qualsiasi utente, ovunque e su qualsiasi dispositivo. Non è consigliabile passare alle applicazioni Cloud senza un Casb che faccia da intermediario.

  2. Poi c’è l’Endpoint Detection and Response (Edr), dove gli endpoint potrebbero essere Pc e smartphone. Tutte le aziende alla ricerca di automazione nella sicurezza dovrebbero includere questi sistemi di protezione in tempo reale sulla Rete. Un sistema smart e automatizzato rileva le minacce più velocemente, risolvendo subito il problema. È diffusa l’idea che gli attacchi mirati stiano bypassando i tradizionali controlli di sicurezza basati su firma per la prevenzione dai malware e che rimangano non rilevati all’interno del sistema per molto tempo. La minaccia è reale: potremmo essere tutti compromessi, senza saperlo. Così, stanno nascendo tecniche alternative come quella di rilevamento delle intrusioni senza firma per bloccare attacchi mai visti prima.

  1. Gli User and Entity Behavioral Analytic (Ueba) fanno analisi di sicurezza e monitorano ad ampio raggio di applicazione riducendo il volume di alert e assegnando la corretta priorità a quelli rimanenti. In pratica, individua le minacce conosciute definendo una baseline di comportamento normale per rilevare anomalie. Una volta che gli aggressori sono entrati nei sistemi aziendali, si possono spostare da una macchina virtuale all’altra. Per far fronte a questo, si procede con la microsegmentazione delle reti aziendali. In caso di attacco, isola per non intaccare l’intera rete aziendale.

  2. DevSecOps: sono modelli operativi che utilizzano script e modelli per configurare infrastrutture di sicurezza, tra cui il test delle applicazioni.

  3. Intelligence-Driven Security Operations Center Orchestration Solutions: un centro “smart” che va oltre il monitoraggio base con l’automazione e l’orchestrazione dei processi e gestisce gli allarmi di sicurezza. Qui l’azione è duplice: si monitora la minaccia e il mandante.

  4. Browser remoto. La maggior parte degli attacchi inizia da malware diffusi via e-mail o url. Creando un server del browser in locale o su Cloud si isola la navigazione dal resto della rete aziendale e il malware resta fuori.

  5. Le tecniche di deception, “inganno”: progettando degli “honeypot” virtuali, si attirano gli hacker.

  6. Ultimi i Pervasive Trust Service: servizi progettati per supportare miliardi di dispositivi IoT.