Intervista

Alessio Giorgi Enterprise Account Manager LOOKOUT

 

 

Quali sono le tendenze (e le sfide) che le aziende devono affrontare oggi a livello organizzativo e operativo? Come influisce il tema della cybersecurity su questo scenario e quali sono le principali minacce?

Oggi è in corso un’adozione di massa di servizi cloud da parte delle aziende, per incrementare la produttività delle proprie risorse, in quanto sia le applicazioni che i dati cloud sono accessibili da qualsiasi luogo, offrendo un notevole miglioramento delle prestazioni dei dipendenti, ma introducendo anche una serie di rischi interni. Per molte organizzazioni, l’adozione del cloud si sta inoltre rivelando un processo piuttosto lungo che ha determinato un periodo di transizione in cui sono presenti sia infrastrutture on-premise che basate sul cloud, il che rischia di causare vulnerabilità involontarie della postura di sicurezza.

Poiché il futuro del lavoro sarà necessariamente ibrido, almeno per il prossimo futuro, i team IT e di sicurezza devono definire come proteggere i dati, che si troveranno ovunque.  I dipendenti si aspettano di poter lavorare da qualsiasi luogo e attraverso qualsiasi dispositivo. Ciò significa che i dati abbandonano i confini sicuri della rete aziendale e si spostano su dispositivi e reti non gestiti.

Questo fenomeno apre a rischi imprevedibili e difficili da gestire e gli aggressori sanno bene che i dati che scorrono su dispositivi e reti non gestiti, in genere non sono altrettanto protetti, spesso per nulla come nel caso dei device mobili che si stanno sostituendo sempre piu’ ai PC tradizionali.

È quindi che mai più importante comprendere il contesto in cui gli account e i dispositivi dei dipendenti accedono ai dati aziendali, infatti gli aggressori sono diventati ben più discreti rispetto ad un tempo, quindi di solito gli indizi contestuali che evidenziano un’attività dannosa sono difficilmente rilevabili. Ad esempio, un utente potrebbe effettuare un accesso da Roma e in meno di un’ora collegarsi da New York. Questo è ovviamente impossibile e indica che le credenziali sono state quasi certamente rubate da un malintenzionato.

Guardando ai servizi cloud, la loro adozione ha consentito una massiccia innovazione e crescita per le aziende, ma ha introdotto anche nuovi rischi, come ad esempio il fatto che i servizi interconnessi siano oggi al centro della maggior parte delle organizzazioni. La collaborazione è cresciuta in modo esponenziale attraverso un flusso costante di dati ed informazioni tra applicazioni variegate, piattaforme e fornitori esterni; da questo ne consegue che i dati possono essere maggiormente soggetti alle esposizioni. Anche qualora un’organizzazione disponesse di notevoli infrastrutture di sicurezza informatica, alcune delle terze parti con cui lavora potrebbero non avere analoghe infrastrutture.  Bisogna quindi accertarsi di tenere sotto controllo i soggetti esterni con cui si condividono dati ed applicativi, ma oltre a questo non è possibile fare molto di più, se non fidarsi.

In caso di violazione di questi ultimi, i dati sensibili dei clienti verranno esposti e spetta all’azienda ripulire e gestire le conseguenze di un simile evento. I servizi cloud rendono inoltre più difficile sapere esattamente chi interagisce con i dati e come lo fa; gli aggressori riescono ad accedere all’infrastruttura con credenziali compromesse, rubate tramite un attacco di phishing o acquistate nel Dark Web.

Con queste credenziali legittime, gli aggressori possono entrare nell’infrastruttura e rubare i dati con la scusa di essere un utente legittimo deputato a manipolare informazioni. Le organizzazioni hanno quindi bisogno di un modo efficace per identificare i comportamenti anomali che rilevino la compromissione account, applicazioni o servizi.

 

Qual è l’attività principale di Lookout e quali sono le best practice che suggerite e come funziona la piattaforma che proponete per superare le relative sfide?

La piattaforma di Cyber Security Lookout consente alle organizzazioni di proteggere i propri dati indipendentemente da dove essi risiedono, dalle modalità di accesso e dalla loro provenienza. Grazie ad una piattaforma unificata per Cloud Access Security Broker (CASB), Zero Trust Network Access (ZTNA) e Secure Web Gateway (SWG), gli amministratori sono in grado di implementare sofisticati criteri di protezione dei dati su tutte le app ed utenti, sia attraverso dispositivi gestiti che non. Lookout offre la protezione dati tra le più evolute del settore e anche Gartner lo riconosce nei suoi report. Le funzionalità assicurano i dati che si spostano tra le applicazioni cloud, le applicazioni on-premise, quelle private e su Internet.

Agendo in modo contestuale sui comportamenti anomali, Lookout abilita una collaborazione sicura in tutta l’organizzazione, favorendo inoltre la produttività.

 

 

 

© 2017 Brainz s.r.l. - All right reserved

Designed and Developed by ThemeXpert.