- La sicurezza deve tracciare i dati provenienti da varie fonti
- La sicurezza deve essere in grado di decodificare e analizzare il traffico cloud
- La sicurezza deve fornire un accesso adattivo ai dati
- La sicurezza non può rallentare la rete
La prima era della cybersecurity si basava su firewall, proxy web on-premise, sandboxing, SIEM e sicurezza degli endpoint, tutti elementi non attrezzati per uno spazio dominato dal cloud. Oggi sempre più dati si spostano fuori dal perimetro di rete, oltre la portata dei firewall che comunque non sono attrezzati per leggere il traffico cloud. A questo si aggiunge il numero crescente di endpoint che si collegano alle reti aziendali i BYOD. In totale, hai una ricetta per una supervisione estremamente inaffidabile dei dati aziendali.
Ad esempio, l'uso sicuro dell'IA generativa, come l'app ChatGPT, molto popolare, richiede un connettore applicativo per abilitare il coaching utente in tempo reale, la protezione dei dati su ciò che viene caricato e i controlli di attività applicativa.
Se organizziamo in modo utile come la piattaforma SSE risolve ciò che la sicurezza deve fare in questo New mondo di mantenere i dati sicuri nel cloud, diversi principi guidano la nostra discussione.
Componente SSE #1: La sicurezza deve tracciare i dati provenienti da varie fonti
Ora abbiamo molto traffico che un proxy web tradizionale o un firewall non riesce a capire, e che in realtà non riesce nemmeno a vedere. Abbiamo utenti che ora sono ovunque, app presenti in più cloud e dati accessibili da qualsiasi parte. Per questo motivo, devi avere un punto di ispezione di sicurezza che segua i dati ovunque vada. E se quel punto di ispezione deve seguire i dati in modo non negoziabile, significa che deve essere nel cloud affinché i suoi benefici possano essere forniti agli utenti e alle app.
Componente SSE #2: La sicurezza deve essere in grado di decodificare e analizzare il traffico cloud
Decodificare il traffico cloud significa che la sicurezza deve essere in grado di vedere e interpretare il traffico API JSON, cosa che i proxy web e i firewall non possono fare.
SSE Componente #3: La sicurezza deve fornire un accesso adattivo ai dati
Dobbiamo andare oltre il semplice controllo di chi ha accesso alle informazioni e avanzare verso controlli continui e in tempo reale di accesso e politiche che si adattino continuamente in base a diversi fattori, inclusi gli stessi utenti, i dispositivi che utilizzano, le app a cui accedono, l'attività, l'istanza dell'app (azienda vs personale), la sensibilità dei dati, i segnali ambientali come la geolocalizzazione e l'ora del giorno, e le minacce presenti. Tutto questo fa parte della comprensione, in tempo reale, del contesto con cui cercano di accedere ai dati.
Componente SSE #4: La sicurezza non può rallentare la rete
L'utente deve ottenere i dati velocemente e la rete deve essere affidabile. Se la sicurezza rallenta l'accesso o l'operatività, la produttività ne risente, e i team iniziano pericolosamente a scambiare i controlli di sicurezza con velocità e affidabilità di rete. Si potrebbe pensare che sia semplice come spostare i controlli di sicurezza sul cloud. Non è così semplice. Alla fine il cloud finisce per attraversare un luogo sporco — chiamato internet — che può causare una serie di problemi di routing ed esposizione. È qui che entrano in gioco le reti private, così da garantire un percorso fluido ed efficiente dall'utente finale alla destinazione, e ritorno.
Ulteriori informazioni: Cos'è un CASB?