La sicurezza degli ambienti SaaS: più protezione, meno gestione

L’inizio di una giornata ideale: ti svegli, prendi il caffè, fai colazione e ti rechi al lavoro guidando per le strade deserte. Avvii il sistema ed inizia un processo frustrante e dispendioso in termini di tempo per valutare le minacce che sono state individuate nei diversi ambienti SaaS della tua organizzazione.

Per citare solo la posta elettronica di Office 365, OneDrive, SharePoint Online, Box e Dropbox, ci sono almeno tre ambienti diversi da esaminare, oltre a dover verificare la protezione contro l’ultima violazione della giornata.

Avere il controllo di un panorama delle minacce in continua evoluzione e la responsabilità di garantire la sicurezza e la gestione delle diverse applicazioni SaaS a livello dell’intera organizzazione è un impegno difficile ed arduo. Il ricorso a soluzioni più disparate con protezioni a silo aumenta la complessità e la probabilità che le politiche non siano state configurate in modo corretto, con tutti i rischi che ne conseguono. Per garantire la protezione dalle ultime minacce SaaS, che si tratti di posta elettronica o di archiviazione file, la tecnologia deve restare al passo con l’evoluzione tendenziale.

SonicWall Cloud App Security (CAS) soddisfa tutte queste esigenze introducendo costantemente nuove funzioni e migliorie nel corso dell’anno. La release iniziale ha esteso agli ambienti SaaS le funzioni di SonicWall, con una protezione avanzata contro le minacce che copre la posta elettronica e l’archiviazione dei file SaaS in un’unica soluzione. La release del febbraio 2020, versione CAS 2.6.0, amplia ulteriormente la capacità e l’efficacia della protezione.

Ecco alcune delle nuove funzioni e delle migliorie introdotte:

Fine della perdita di dati sensibili nei messaggi di posta elettronica in uscita

La prevenzione delle perdite di dati (DLP) è spesso un qualcosa di troppo grande per molte organizzazioni. Le aziende di tutti i comparti industriali hanno subìto perdite di dati sensibili in tutti i modi possibili ed immaginabili. Essendo il principale metodo di comunicazione esterna, la posta elettronica è una fonte comune di esposizione.

Per impedire che i dati sensibili – come le informazioni personali identificabili (PII), i dati medici dei pazienti, le informazioni sulle carte di credito e quelle finanziarie – finiscano all’esterno dell’azienda è necessaria una vigilanza costante. Tutta una serie di casi di perdite importanti di dati ha comportato per le organizzazioni milioni di dollari di costi diretti e indiretti ed ha provocato danni enormi ai marchi e alla reputazione delle stesse. Indipendentemente dal fatto che i dati siano trapelati casualmente o intenzionalmente, o che siano stati sottratti, le conseguenze commerciali sono sempre le stesse.

Evitare che i dati sensibili vengano inviati all’esterno tramite i messaggi dev’essere una componente fondamentale di qualsiasi politica di sicurezza della posta elettronica. Le politiche Office 365 e-mail e Gmail DLP Protect (Inline) sono in grado di intercettare e bloccare i messaggi in uscita contenenti dati sensibili prima che possano lasciare l’organizzazione. Se si stanno utilizzando modelli basati sulla conformità normativa, per impedire la perdita attraverso i messaggi di posta elettronica bastano pochi clic.

Identificare la compromissione delle credenziali

Le deviazioni dal modello di comportamento “normale” di un utente, le cosiddette “anomalie”, possono essere indicative di una compromissione delle credenziali o di un attacco finalizzato alla sottrazione di account. Con il ricorso all’intelligenza artificiale (AI) per analizzare il comportamento dell’utente finale (EUBA), CAS identifica e segnala le deviazioni nell’intero panorama SaaS aziendale. Di pari passo con l’evoluzione dell’AI, anche le funzioni si evolvono.

Allarme esteso

Quando vengono rilevate deviazioni nel comportamento, gli amministratori lo devono sapere SUBITO – non la mattina seguente quando (o se) guardano una dashboard. Abbiamo ampliato la segnalazione in caso di rilevamento di anomalie, andando oltre la dashboard, dando agli amministratori CAS la possibilità di ricevere avvisi per posta elettronica. È sufficiente abilitare la funzione “Email anomaly alerts to admins” (Segnalazione delle anomalie agli amministratori per posta elettronica) nel menu Configuration>Security App Store>Anomaly Detection>Configure (Configurazione>Security App Store>Rilevamento anomalie>Abilita) per ricevere le segnalazioni direttamente nella propria casella di posta.

Gestione delle eccezioni

In alcune situazioni l’attività segnalata come anomala è legittima. I dipendenti possono avere emergenze, cambiare mansione o si possono verificare situazioni anomale durante una trasferta. Spesso i responsabili informatici e della sicurezza sono gli ultimi a saperlo, e se lo fanno, di solito ciò avviene grazie ad una segnalazione attivata da un comportamento inusuale dell’utente.

La funzione Anomaly Exceptions (False anomalie) consente una maggiore flessibilità, grazie alla possibilità di definire elenchi di attività specifiche consentite (le c.d. “whitelist”). Le opzioni per l’inserimento nelle whitelist sono specifiche per i singoli tipi di rilevamenti (ad esempio, geolocalizzazione sospetta etc.), mentre la scelta della durata dell’inserimento (a tempo determinato o indeterminato) è disponibile per tutti i tipi di rilevamento.

Aumentare l’efficacia grazie a flussi di lavoro potenziati e ad una migliore visibilità

Gestire le attività e le eccezioni può rientrare nella vita di tutti i giorni degli amministratori dei sistemi di sicurezza, per cui una gestione efficace e razionale, con una protezione allo stato dell’arte nativa per il cloud, che comprenda le applicazioni di posta elettronica e di memorizzazione dei file in ambiente SaaS è fondamentale per le organizzazioni di qualsiasi dimensione. Diversi flussi di lavoro fondamentali sono stati migliorati per aumentare l’efficacia e semplificare ulteriormente la gestione.

Creare regole anti-phishing basate su whitelist o su blacklist a partire da un evento di sicurezza

Il processo di creazione da zero di regole basate su whitelist e blacklist può essere complesso e difficile. Abbiamo semplificato il processo prevedendo la possibilità di definire regole a partire da un evento specifico. Quando si seleziona una delle opzioni i campi vengono popolati automaticamente con i dettagli dell’evento. Da qui è possibile modificare o deselezionare i campi necessari.

Utilizzare Mail Explorer per identificare facilmente i messaggi di posta elettronica in base a criteri specifici

La vita degli amministratori dei sistemi di sicurezza non è quasi mai monotona. Quando si desidera individuare uno o più messaggi di posta elettronica inviati a – o ricevuti da – uno o più utenti, lo si deve poter fare in modo semplice e rapido. Mail Explorer offre la possibilità di identificare agevolmente e agire selettivamente per i messaggi di posta elettronica con pochi clic. L’utilizzo dello strumento offre la flessibilità non solo di localizzare rapidamente i messaggi, ma anche di metterli in quarantena o inserirli in una blacklist.

Utilizzare la personalizzazione della dashboard per migliorare la visualizzazione

Le organizzazioni e gli amministratori non sono tutti uguali. Grazie alla possibilità di personalizzazioni della dashboard a livello di preferenza utente, ogni amministratore può disporre di una visualizzazione personalizzata. Sia che si tratti di aggiornare un widget di un evento di sicurezza per visualizzare i dati da una query personalizzata, sia di isolare tipi di eventi specifici, grazie a questa ulteriore flessibilità è possibile definirne gli aspetti salienti.

Aumentare la conformità grazie ai permessi di sola lettura

In qualità di amministratori ci troviamo costantemente di fronte al dilemma di stabilire chi ha necessità di accedere alla gestione di un prodotto e chi alle sole funzioni di consultazione dei dati e di reportistica. MySonicWall Workspace razionalizza la gestione dei permessi di accesso ai prodotti SonicWall, tra cui CAS. La possibilità di limitare le autorizzazioni alla sola lettura consente al personale di accedere ai dati dei prodotti senza poter modificare i controlli e le politiche di sicurezza.

Come proteggere le aziende durante una crisi sanitaria globale

Mentre i governi e le organizzazioni sanitarie stanno lavorando per contenere e bloccare la diffusione della nuova epidemia di coronavirus (COVID-19), le aziende si stanno impegnando per la tutela della salute dei dipendenti e la continuità operativa. Di seguito sono riportate le migliori prassi da tenere presenti quando si ha a che fare con un disastro o con circostanze impreviste.

Espandere il telelavoro in condizioni di sicurezza

Le organizzazioni, le aziende e le imprese stanno proteggendo i lavoratori consentendo loro di lavorare da casa. Questa scelta si sta configurando sempre di più come una politica obbligatoria ed è potenzialmente indicativa di una nuova realtà basata sul telelavoro.

Precauzioni di questo tipo tuttavia comportano un aumento imprevisto dell’impiego dei dispositivi mobili e del telelavoro, ma molte organizzazioni non dispongono di un numero sufficiente di licenze per reti VPN per poter far fronte a questa nuova esigenza. Si tratta di un rischio importante perché i dipendenti non hanno accesso alle risorse aziendali o, peggio, vi accedono attraverso connessioni non sicure.

Per questo motivo le organizzazioni che si preoccupano per la sicurezza dovrebbero disporre di soluzioni modulari sicure per telefonia mobile o di accesso remoto (ad esempio, VPN) in grado di consentire l’aumento del numero di utenti (e del corrispondente numero di licenze).

Riesaminare i piani di continuità aziendale

I disastri si presentano sotto diverse forme. Indipendentemente dal fatto che si tratti di ciberattacchi dannosi, di avversità atmosferiche, di mancanza di energia elettrica o di pandemie, le organizzazioni non devono farsi trovare impreparate per poter garantire la continuità aziendale in periodi di incertezza.

Viene consigliato alle organizzazioni, alle PMI e alle imprese di riesaminare i loro piani di continuità aziendale annualmente, tenendo conto di tutto ciò che ha a che fare con i canali di telecomunicazione, la dirigenza, le infrastrutture, la tecnologia e quant’altro. Utili informazioni preliminari sull’argomento sono contenute nel documento “5 prassi fondamentali per garantire la continuità aziendale” di SonicWall.

Difendersi dai ciberattacchi basati sulla paura

I cibercriminali sanno bene come sfruttare a loro vantaggio le situazioni, i timori e i comportamenti umani. E l’epidemia di coronavirus costituisce per loro una ghiotta occasione per lanciare campagne di phishing, malware per telefonia mobile, attacchi di ingegneria sociale e quant’altro, sfruttando i timori legati al coronavirus.

È stata lanciata tutta una serie di attacchi di phishing per sfruttare i timori del coronavirus, tra cui messaggi di posta elettronica che sembrano provenire dall’Organizzazione mondiale della sanità. Le organizzazioni devono dotarsi di efficaci sistemi di sicurezza della posta elettronica per mitigare gli attacchi di phishing aggressivi.

La sicurezza delle applicazioni nel cloud, la sicurezza Office 365 e soluzioni avanzate per laprotezione degli endpoint sono necessarie per impedire che il malware comprometta reti aziendali o sottragga le credenziali qualora dipendenti, personale, partner e appaltatori dovessero fare clic su collegamenti di phishing.

Proteggere tutti gli endpoint

La nuova situazione che si è venuta a creare ha fatto sì che moltissimi dipendenti che utilizzano il telelavoro si trovino al di fuori del perimetro di sicurezza della rete. In alcuni casi si tratta di una nuova esperienza, per cui i dipendenti possono essere indotti a comportarsi nello stesso modo in cui si comportano quando sono protetti dai controlli di sicurezza della rete.

Le organizzazioni non devono farsi trovare impreparate in caso di tutta una serie di attacchi ai danni degli endpoint. È sufficiente che un solo dipendente – che lavora da casa o è annoiato per la quarantena obbligatoria – faccia clic su un collegamento di phishing che potrebbe portare al blocco dei dati ad opera di un ransomware, al furto di credenziali o concedere l’accesso alla rete aziendale.

Una valida strategia di sicurezza per chi utilizza il telelavoro deve sempre comprendere la protezione proattiva degli endpoint (o un antivirus di prossima generazione) per proteggersi prima, durante e dopo gli attacchi. Gli approcci più avanzati prevedono il ripristino automatico per riportare i PC Windows infettati allo stato funzionante precedente.


Soluzioni VPN per il telelavoro

Per consentire alle organizzazioni di adottare la tecnologia VPN con un valido rapporto costi-benefìci per i dipendenti che utilizzano in misura sempre crescente il telelavoro, SonicWall sta rendendo disponibili prodotti e servizi d’accesso ai clienti nuovi e a quelli esistenti a prezzi fortemente scontati. Stiamo inoltre fornendo soluzioni di sicurezza critiche sotto forma di pacchetto per i nuovi clienti aziendali e delle PMI.

Questa offerta speciale mette a disposizione gratuitamente apparecchiature virtuali Secure Mobile Access (SMA) dimensionate per le aziende e le PMI, e include anche una significativa riduzione di prezzo sulla protezione degli endpoint Cloud App Security e Capture Client in abbinamento a SMA.

I pacchetti sono stati configurati in modo da contenere tutto ciò che è necessario per proteggere chi lavora fuori dalla rete:

  • Apparecchiatura virtuale Secure Mobile Access (SMA) gratuita
  • Sconto significativo sulla protezione degli endpoint Capture Client
  • Sconto significativo su Cloud App Security
  • Sconto significativo su contratti di assistenza e servizi di installazione remota
  • Nuove licenze spike VPN di 30 e 60 giorni per gli attuali clienti che utilizzano gateway serie SMA 100 e 1000