.

HOME / DEFENSIVE SECURITY

Sicurezza nel Cloud Computing – Sicurezza VPN con un approccio innovativo

Con l’uso sempre più intensivo di risorse distribuite e decentrate, le aziende hanno una necessità crescente di sicurezza in Cloud. Da strumento residuale infatti, il cloud computing sta diventando sempre più strategico e centrale nei processi, al punto che alcune realtà stanno abbandonando l’approccio tradizionale on premises a favore di quello as a service. In questo contesto la cloud computing security diventa una disciplina fondamentale al pari, per esempio, della sicurezza delle reti locali.

La Digital Transformation investe sia le applicazioni aziendali, con il ricorso sempre più frequente a piattaforme ed infrastrutture in cloud, sia gli utenti, che si trovano a lavorare in contesti di elevata mobilità o dalle proprie abitazioni, e costringe l’IT a oltrepassare il tradizionale concetto di perimetro aziendale. Sempre più spesso si parla appunto di Cloud IT Security per indicare questo cambio di paradigma in cui il compito degli esperti di sicurezza passa dalla difesa di un perimetro topologico alla difesa di un perimetro logico.
La sicurezza informatica non può più limitarsi a proteggere il network di ogni singola sede, ma deve proteggere l’utente e i suoi strumenti, ovunque si trovino
nulla di cattivo deve entrare, nulla di buono deve uscire. La domanda che molti si pongono oggi è proprio relativa a questo: come è possibile garantire la sicurezza nel Cloud Computing se l’infrastruttura non è sotto diretto controllo?

Come funziona la sicurezza nel Cloud Computing

Offrire un approccio sicuro al Cloud Computing e anche, per esempio, sicurezza nello smart working richiede soluzioni diverse da quelle tradizionali, il cui principio fondamentale è semplice nel concetto ma non così immediato nell’implementazione. Dato per assodato che è impossibile operare sempre nel proprio perimetro, per ovvie ragioni tecniche legate, per esempio, alla connettività utilizzata, allora è fondamentale che il rientro nel perimetro logico dell’azienda avvenga il più rapidamente possibile, e al protocollo di livello più basso possibile. Le soluzioni VPN tradizionali sono il primo esempio di questa modalità,in cui tutto il traffico anche dei client remoti viene veicolato attraverso gateway e risorse aziendali.
Tuttavia il mondo del Cloud richiede soluzioni nuove e diverse, che garantiscano una maggiore flessibilità e un impiego limitato delle risorse aziendali
garantendo nello stesso tempo la sicurezza che il Cloud Computing aziendale richiede, anche in termini di osservanza delle norme.

Come avviene

CryptoNet Labs propone la soluzione per la sicurezza nel Cloud Computing del proprio partner Zscaler, declinata in due principali tipologie di servizio:

  • Internet Access – un vero e proprio Security Stack as a Service, veicolato attraverso un Gateway Internet in Cloud, operativo su scala globale, per costruire intorno a Internet una barriera protettiva in grado di applicare le security policy aziendali in tempo reale: URL filtering, firewalling, bandwith control, anti-malware & sandboxing, DLP e altro ancora (ottimizzando e proteggendo l’accesso a Office365 o GSuite).
  • Private Access – Zscaler può trasformare Internet stessa nella propria VPN, permettendo agli utenti una navigazione interamente crittografata. Consente infatti di creare un collegamento sicuro per l’accesso alle applicazioni nei propri data center senza necessità di esporle pubblicamente, né di esporre apparati VPN. L’idea di base è utilizzare il cloud come broker, consentendo di definire chi accede a che cosa e astraendo dal livello network sottostante. La soluzione Private Access permette di sfruttare Internet per creare un ZTNA (Zero Trust Network Access) completamente controllabile e gestibile indipendentemente dalla posizione di applicativi e dispositivi.

Chi ne può beneficiare

Le soluzioni per la Cloud Computing Security offerte da CryptoNet Labs sono a disposizione per aziende e organizzazioni che intendano implementare una difesa completa di utenti e sistemi, e proteggere i propri utenti quando accedono a Internet, sia da postazioni di lavoro sia da dispositivi mobili.