TechTarget

CASB vs. CSPM vs. CWPP: triplo confronto per la sicurezza cloud



Indirizzo copiato

Partendo dall’ABC della protezione in cloud, si può capire come individuare gli strumenti più adatti alle proprie problematiche e imparare a scegliere quelli che ogni volta fanno al caso nostro. Non tutti svolgono gli stessi compiti

Pubblicato il 25 lug 2024



shutterstock_2115139280 (1)

Per sfruttare la flessibilità del modello di cloud computing, si spostano i carichi di lavoro importanti al di fuori degli ambienti locali. Questo rende la salvaguardia di queste risorse una priorità assoluta: bisogna essere consapevoli delle potenziali vulnerabilità degli ambienti cloud.

Il report “Cost of a Data Breach Report 2023” sponsorizzato da IBM, condotto dal Ponemon Institute, ha rilevato che l’82% di tutti gli incidenti di sicurezza segnalati erano associati a dati in esecuzione in cloud privati, pubblici o multipli. Il 39% di tutte le violazioni ha attraversato più cloud e ha portato un costo per incidente di 4,75 milioni di dollari.

Questi rischi e costi mostrano che la sicurezza del cloud deve essere una priorità aziendale, ma la complessità associata alla protezione dei carichi di lavoro e dell’infrastruttura negli ambienti virtuali può essere scoraggiante. Non aiutano i tanti acronimi, difficili da ricordare e associare alle varie opzioni disponibili per affrontare i rischi di sicurezza del cloud.

Somiglianze e differenze tra CASB, CSPM e CWPP

CASB: broker di sicurezza per l’accesso al cloud

Per proteggere l’accesso locale alle risorse cloud, si può scegliere di installare un broker di sicurezza di accesso al cloud (CASB). Questo strumento applica i criteri nelle transazioni tra gli utenti che accedono alle risorse cloud e ai servizi cloud a cui si stanno connettendo. Fornisce un meccanismo per proteggere le interazioni con SaaS e altri servizi cloud, oltre il perimetro e le informazioni sull’accesso al cloud e sull’applicazione delle policy di queste interazioni. Sono strumenti posizionati tra gli utenti e i servizi cloud, per garantire che le singole azioni siano autorizzate e conformi alle politiche aziendali.

CSPM: gestione della sicurezza del cloud

I prodotti di gestione della postura della sicurezza del cloud (CSPM) monitorano l’infrastruttura cloud, inclusi l’elaborazione e lo storage on-demand, così come le implementazioni PaaS e SaaS, alla ricerca di vulnerabilità e problemi di conformità che potrebbero esporre le risorse cloud al rischio. Offrono regole personalizzate basate su vari costrutti normativi, tra cui Center for Internet Security, HIPAA, International Organization for Standardization, GDPR, NIST e PCI DSS. Sono strumenti che possono funzionare in ambienti multi-cloud, forniscono importanti protezioni. Un prodotto CSPM può anche raccomandare correzioni se trova una vulnerabilità o una configurazione errata.

CWPP: piattaforma di protezione del carico di lavoro cloud

Una piattaforma di protezione del carico di lavoro cloud (CWPP) offre una gestione continua delle minacce per i carichi di lavoro cloud. Protegge i carichi di lavoro da una serie di vulnerabilità e rischi, tra cui errori di configurazione, attacchi DDoS, perdite di dati, esfiltrazione e malware.

C’è chi usa i CWPP anche per tracciare e identificare le minacce su base continuativa, esaminando le configurazioni del software, le connessioni di rete e i privilegi di accesso degli utenti finali.

I CWPP forniscono anche informazioni e gestione dell’infrastruttura su cui vengono eseguiti i carichi di lavoro, comprese le macchine virtuali e fisiche, nonché i carichi di lavoro container e serverless. Eseguono controlli e audit della configurazione della sicurezza, per verificare la conformità ai requisiti normativi e ai mandati aziendali.

CASB vs. CSPM vs. CWPP: differenze chiave e aree di sovrapposizione

CASB, CSPM e CWPP hanno diversi ruoli da svolgere nella sicurezza del cloud. C’è una certa sovrapposizione nella funzionalità, ma ognuno si concentra sulla protezione di aspetti specifici delle distribuzioni cloud.

Gli strumenti CASB offrono una prospettiva accurata delle interazioni cloud degli utenti finali, sia in termini di applicazioni sanzionate che non sanzionate. Ciò fornisce agli amministratori informazioni sull’attività IT ombra e può aiutare a informare la creazione e l’applicazione dei criteri di sicurezza.

Un CASB può discernere se i dati aziendali sono accessibili e diffusi in modo sicuro, rilevare la non conformità e utilizzare i controlli di prevenzione delle perdite per deviare violazioni o perdite accidentali. Un’azienda può utilizzare uno strumento CASB per rilevare malware e contenuti pericolosi in sandbox.

Ci sarà qualche sovrapposizione nella funzionalità con i prodotti CSPM, poiché entrambi cercano la non conformità. CSPM tiene traccia dell’infrastruttura all’interno degli ambienti cloud e valuta potenziali problemi sulla base di un catalogo di rischi per la sicurezza. Gli strumenti CSPM possono formulare raccomandazioni di correzione e alcuni applicano anche l’automazione per correggere determinati tipi di eventi senza necessità di un lavoro manuale. Gli ingegneri della sicurezza e gli amministratori IT usano CSPM in particolare per gli ambienti ibridi e multi-cloud, perché gli strumenti possono funzionare attraverso l’infrastruttura. Uno vantaggio dell’uso degli strumenti CSPM è che catturano un punto nel tempo, una configurazione mancante e altri cambiamenti minori che potrebbero creare punti di esposizione a lungo termine.

I CWPP forniscono una prospettiva consolidata sul monitoraggio e l’identificazione delle minacce ai carichi di lavoro del cloud. I CWPP offrono anche alle organizzazioni IT informazioni dettagliate sulle vulnerabilità dei carichi di lavoro nelle installazioni pubbliche, private e ibride. Si utilizzano queste informazioni per stabilire le priorità delle correzioni e soddisfare i requisiti di conformità.

Altri elementi associati alla sicurezza del cloud includono i prodotti edge del servizio di accesso sicuro, che fondono la sicurezza con la connettività WAN per proteggere l’accesso. Stanno emergendo anche nuove categorie di prodotti, come le piattaforme di protezione delle applicazioni cloud-native che combinano aspetti di CASB, CWPP e CSPM per proteggere applicazioni e carichi di lavoro cloud-native.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 5