Gli applicativi in cloud forniscono alle imprese strumenti versatili per far crescere la produttività, ma richiedono un cambio di paradigma in termini di sicurezza

Software as a Service: attenzione agli hacker

La capillare diffusione della formula Software as a Service, cioè degli applicativi su cloud, ha portato innegabili vantaggi, mettendo a disposizione delle aziende tutti gli strumenti di produttività che servono loro con una versatilità mai vista prima. Tuttavia, sotto il profilo della sicurezza, questo passaggio richiede un cambio di paradigma che le aziende devono interpretare con la massima urgenza. I cyber-criminali, infatti, stanno approfittando di questa fase di transizione per colpire le infrastrutture che non sono riuscite ad adattare i loro sistemi di difesa.

“L’adozione di piattaforme cloud pone nuove priorità spiegano gli esperti di SonicWall. Prima tra tutte quella della visibilità dei servizi cloud, che rischiano di rimanere in una sorta di area grigia fuori dal controllo degli amministratori”. A differenza di quanto accade in uno scenario tradizionale, infatti, con la cloud la classica logica del “perimetro” viene sfumata in un ambito molto più ampio, che richiede strumenti specifici sia per eseguire una valutazione del rischio, sia per monitorare correttamente gli eventi.

La nuova formula, inoltre, crea una sorta di asimmetria nelle responsabilità che viene troppo spesso trascurata: se la responsabilità per la sicurezza è condivisa tra il fornitore di servizi e il cliente, eventi come gli accessi non autorizzati o la propagazione di malware rimangono esclusivamente in capo all’azienda.

Non solo: senza l’adozione di specifici strumenti in grado di dialogare con i servizi cloud utilizzati dall’azienda, diventa impossibile utilizzare strumenti avanzati di protezione per funzionalità come l’email. Un quadro in cui si inseriscono fenomeni come il phishing, che rappresenta attualmente il vettore usato nel 90% degli attacchi alle aziende.

“La soluzione SonicWall Cloud App Security è in grado di interfacciarsi tramite API dedicate con gli applicativi più diffusi come Office 365 e G Suite per consentire di analizzare traffico ed eventuali minacce, compresi i malware che sfruttano vulnerabilità zero-day”, spiegano i ricercatori della società di sicurezza.

In questo modo è possibile, per esempio, utilizzare un sistema di controllo della posta elettronica che sfrutta strumenti come l’analisi nella sandbox, la protezione avanzata degli URL e la protezione BEC (Business Email Compromise). Tutte funzionalità che un fornitore di servizi non può offrire.

Una logica che viene replicata a tutti i livelli, non ultimo quello della definizione di policy comuni applicabili a tutti i servizi e gli utenti.