Guida

Cloud application discovery: come superare i rischi di app invisibili

L’adozione sempre più frequente di servizi cloud aggiuntivi ad uso personale da parte di dipendenti e collaboratori comporta dei rischi per la sicurezza e la conformità dell’azienda stessa. Ecco perché secondo l’Hype Cycle for Cloud Security, 2020 di Gartner, la rivelazione delle applicazioni cloud è parte importante delle strategie sulla sicurezza

Pubblicato il 31 Ago 2021

cloud application discovery

Secondo Gartner, l’adozione di cloud application discovery per aumentare la sicurezza del cloud sarà decisiva nei prossimi due anni. Infatti, questa soluzione compare nella penultima fase dell’Hype Cycle for Cloud Security, 2020 che comprende le innovazioni e le tecnologie per migliorare sicurezza, governance e affidabilità del cloud computing pubblico e privato.

Ma in che modo una soluzione basata su cloud application discovery si inserisce all’interno delle strategie di CIO e reparti IT e delle tecnologie per la sicurezza informatica?

ll cloud discovery identifica le applicazioni cloud sulle quali una qualunque organizzazione potrebbe non avere completa visibilità e permette di effettuare un controllo in modo continuo e di fornire valutazioni dei rischi e funzionalità di analisi delle applicazioni. Analizza i log di traffico e può fornire informazioni su quali applicazioni vengono utilizzate e sugli utenti che vi accedono o meglio, da chi vengono utilizzate, tra dipendenti e collaboratori.

Ma quando le applicazioni possono non essere visibili ad un’azienda e perché occorre una strategia di sicurezza?

La sicurezza del cloud

Come afferma Gartner nell’Hype Cycle 2020 per la sicurezza del cloud, le piattaforme di cloud computing pubblico durante la pandemia hanno supportato carichi di lavoro per i reparti IT non pianificati e decisamente imprevisti. Un supporto fondamentale che ha permesso alle imprese di essere produttive e lavorare da remoto ma che allo stesso tempo, le ha esposte a problemi di sicurezza informatica. Ecco perché per raggiungere la giusta agilità aziendale ed essere competitivi è necessario avere un modello di sicurezza cloud in grado di gestire e prevenire i diversi problemi di conformità e gli attacchi informatici così da contenere i possibili costi aggiuntivi.

Secondo Gartner le entrate del mercato mondiale della sicurezza delle informazioni e della gestione dei rischi raggiungeranno 186,2 miliardi di dollari entro il 2024, con la sicurezza del cloud che crescerà a un tasso di crescita annuale composto (CAGR) del 33% sempre entro il 2024. In particolare, Gartner mostra un ritmo costante di richieste di Cloud Access Security Brokers (CASB) che generalmente si inserisce tra gli utenti del servizio e le applicazioni cloud per scoprire insider e attacchi informatici ed è fortemente legato al cloud discovery, incremento del 40,7% nel 2021, del 36,7% nel 2022 e del 33,2% nel 2023, superando tutti gli altri mercati della sicurezza. Sempre nell’ultimo Hype Cycle per la sicurezza del cloud prevede l’adozione di Identity Access Management (IAM) e Identity Security and Administration (IGA) basati su SaaS mentre esclude backup e ripristino di macchine virtuali (VM), verifica e conferma dell’identità e crittografia del volume IaaS.

 cloud application discovery

Cloud application discovery: dalla zona d’ombra alla zona sicura

Come detto, l’aumento di utilizzo di applicazioni in grado di favorire il business a supporto della strategia aziendale comporta un ulteriore problema: l’adozione di un servizio cloud aggiuntivo spesso ad uso personale dei dipendenti e senza una condivisione con l’azienda. Questo avviene quando si utilizzano in modo arbitrario app popolari come Twitter, YouTube, LinkedIn oppure app di collaborazione come Office 365, Google Drive o Dropbox per il caricamento di un file o generalmente quando si utilizzano app sconosciute e al di fuori della conformità stabilita dall’azienda e da tutti i sistemi di controllo definiti a tutela della business continuity e che potrebbero rappresentare un rischio.

L’utilizzo di app e servizi cloud non visibili rientra di fatto in quella che viene definita Shadow IT ovvero zona d’ombra. In questi casi, l’analisi e la conoscenza dell’utilizzo di queste app diventa fondamentale per comprendere se sono appropriate per l’uso e se seguono le politiche di sicurezza e di conformità dell’azienda e anche per decidere quali app sanzionare, quali consentire e monitorare e quali bloccare del tutto in modo da passare dalla zona d’ombra alla zona sicura.

I criteri di cloud app discovery: rilevare, classificare per controllare

Inizialmente, il rilevamento e il controllo delle app cloud si basavano su proxy e firewall di rete. Ora l’obiettivo si è spostato verso gli endpoint al di fuori del perimetro aziendale e sul rilevamento in tempo reale dei rischi possibili causati da dipendenti che utilizzano app di archiviazioni cloud non autorizzate.

Le applicazioni vengono ricercate, identificate, classificate e controllate. Il monitoraggio in tempo reale tramite dashboard fornisce tutti i dettagli sulle applicazioni in uso, il volume di traffico, le attività degli utenti e il luogo di utilizzo. Per ogni applicazione cloud, vengono considerati gli incrementi relativi alla quantità di dati scaricati e caricati, le transazioni e gli utenti.

In seguito, le applicazioni non gestite ma identificate possono essere classificate generalmente in applicazioni approvate dall’IT e applicazioni non approvate dall’IT.

Un punteggio del rischio permette poi di impostare una policy per autorizzare o bloccarne l’uso. Il cloud discovery, inoltre, applica criteri di rilevamento di anomalie che permettono di cercare eventi insoliti fino a generare avvisi di sicurezza.

Rispetto all’autenticazione a più fattori che aiuta a ridurre i rischi con la compromissione delle credenziali, il monitoraggio delle applicazioni cloud grazie anche all’analisi intelligente, rimuove ogni dubbio di possibile rischio.

Conclusioni

Una soluzione apparentemente molto semplice che le aziende possono adottare è quella di bloccare o impedire ai dipendenti l’utilizzo di applicazioni non necessarie. Questo, però, oltre a non poter garantire in modo assoluto sicurezza è anche un approccio poco popolare e che difficilmente un dipendente potrebbe comprendere.

Al contrario, la stessa Gartner consiglia di concedere alle persone l’accesso alle applicazioni su qualsiasi dispositivo in qualsiasi momento, non solo applicando allo stesso tempo forti protezioni di sicurezza ma educando i dipendenti a non utilizzare servizi cloud non autorizzati o di uso personale sulla rete aziendale. Se i dati sensibili vengono comunicati attraverso canali non sicuri, l’intera organizzazione potrebbe essere esposta a cybercrime e problemi di privacy.

Questo rende necessario adottare prima di tutto una strategia di cloud application discovery e procedure che comprendono sia percorsi di autorizzazione ma anche di formazione e partecipazione delle persone in azienda. Inoltre, Gartner sottolinea come le aziende anche quando adottano piattaforme di sicurezza devono sottoscrivere impegni contrattuali per un tempo limitato. Questo perché le tecnologie e le procedure si evolvono molto rapidamente con il rischio di rimanere legati a soluzioni e modalità non sempre aggiornate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2