Palo Alto Networks: un Next-Generation CASB in ottica SaaS

Palo Alto Networks: un Next-Generation CASB in ottica SaaS
Palo Alto Networks ha presentato il primo Next-Generation CASB del settore, alzando il livello di sicurezza SaaS al fine di contemplare gli attuali strumenti di lavoro ibrido.

Palo Alto Networks ha presentato il primo Next-Generation CASB (Cloud Access Security Broker) del settore, alzando il livello di sicurezza SaaS al fine di contemplare gli attuali strumenti di lavoro ibrido.

Le applicazioni cloud, in particolare i moderni strumenti di collaborazione, alimentano una forza lavoro ibrida in rapida espansione e i team IT stanno lavorando per proteggerli. Le soluzioni di sicurezza SaaS tradizionali si concentrano sulla conformità, non sulla protezione, e sono state create quando l’universo delle applicazioni era molto più contenuto e prevedibile, lasciando molti degli strumenti odierni senza protezioni adeguate.

Next-Generation CASB di Palo Alto Networks punta ad aiutare le organizzazioni ad adottare in maniera sicura il SaaS, proteggendo automaticamente le nuove applicazioni, salvaguardando i dati sensibili in tempo reale e bloccando le minacce note e sconosciute con avanzate capacità di threat detection e prevention.

Next-Generation CASB

“Le applicazioni di collaborazione rappresentano la linfa vitale della produttività della forza lavoro ibrida e remota, ma la sicurezza SaaS tradizionale non si è focalizzata su di esse o non ha tenuto il passo di questo cambiamento. Next-Generation CASB utilizza tecnologie come machine learning ed elaborazione del linguaggio naturale per rilevare nuove app e potenziali problemi di sicurezza, fornendo alle aziende un CASB di nuove generazione progettato per l’ambiente SaaS di oggi” ha dichiarato Anand Oswal, vice president senior of Network Security di Palo Alto Networks.

A partire da gennaio 2022, Palo Alto Networks integrerà Next-Generation CASB nella soluzione Prisma SASE e in tutti i form-factor dei principali Next-Generation firewall dell’azienda con tre scopi principali:

  • Visualizzare e proteggere migliaia di applicazioni SaaS in modo automatico includendo il supporto per il maggior numero di app non autorizzate, tollerate e sanzionate del settore, comprese quelle di collaborazione
  • Proteggere accuratamente i dati sensibili in tempo reale grazie a una Data Loss Prevention (DLP) cloud di livello enterprise ora dotata di machine learning (ML), riconoscimento ottico avanzato dei caratteri (OCR) ed elaborazione del linguaggio naturale
  • Bloccare le minacce conosciute, sconosciute e zero-day con una piattaforma di sicurezza cloud che sfrutta 15 anni di innovazione nell’analisi e nella prevenzione del malware.

Condividi:
 

Quando la sicurezza diventa il tallone d’Achille del multicloud

vulnerabilità cisco
Con il 2022 che sembra confermato come l'anno del multicloud, le aziende hanno bisogno di un piano solido per la sicurezza multicloud.

Valtix ha recentemente pubblicato una ricerca secondo cui il multicloud sarà una priorità strategica nel 2022, secondo la stragrande maggioranza degli oltre 200 leader IT negli Stati Uniti che hanno partecipato allo studio. La sicurezza è al primo posto, con solo il 54% che afferma di essere molto sicuro di avere gli strumenti o le competenze per realizzare la sicurezza multicloud e il 51% che afferma di aver resistito al passaggio a più cloud a causa delle ulteriori complessità della sicurezza.

La complessità è considerata da molti esperti come l’inibitore numero uno del successo del multicloud, con limitazioni operative e di sicurezza come causa della complessità eccessiva. Ciò è in gran parte dovuto alla mancanza di pianificazione e migrazione olistiche e a progetti di sviluppo in esecuzione senza alcuna nozione di servizi cross-cloud, come sicurezza, operazioni e governance.

Probabilmente state già utilizzando il multicloud, indipendentemente dal fatto che lo sappiate o meno. Guardatevi in giro se non mi credete. Troverete AWS, Microsoft e Google, con anche circa tre dozzine di provider SaaS. In secondo luogo, se la vostra reazione alla complessità aggiuntiva del multicloud è quella di non averne uno, scoprirete che l’innovazione in azienda ne risente, considerando che coloro che stanno costruendo soluzioni non saranno in grado di sfruttare la migliore tecnologia di più fornitori di servizi cloud. Stando così le cose, dovrete far funzionare il multicloud e qui vi riportiamo alcuni consigli di chi ha già risolto questo problema.

sicurezza cloud responsabilità condivisa

  • Fornire alcuni servizi di sicurezza comuni che possano essere estesi e personalizzati. La cosa peggiore che potete fare è dichiarare che state sfruttando un singolo livello di sicurezza statico che si adatta ad alcuni ma non a tutti i requisiti delle applicazioni. Scegliete invece un gestore della sicurezza in grado di gestire molti modelli di sicurezza, tra cui la crittografia in tempo reale e inattiva, l’autenticazione a più fattori, il single sign-on e, soprattutto, la gestione dell’identità e degli accessi. L’idea è quella di fornire servizi di sicurezza comuni che possano essere sfruttati in modi diversi per scopi diversi: in altre parole, che siano personalizzabili.
  • Incentivare i team di migrazione e sviluppo ad utilizzare servizi comuni, con garanzia di risultati. I costruttori di soluzioni all’interno delle aziende hanno bisogno di accedere a competenze di sicurezza di base e servizi di sicurezza comuni. L’idea non è quella di imporre la conformità, ma di lavorare direttamente con coloro che stanno creando e migrando le applicazioni su uno o più cloud.

Naturalmente, ci sono altri “trucchi” specifici per la vostra organizzazione e il vostro settore. La conformità, ad esempio, deve essere presa in considerazione per ogni verticale e le agenzie governative hanno le proprie questioni speciali da considerare. La sicurezza multicloud è chiaramente un problema risolvibile. Anche se non sarà facile, sono certo che non abbiamo molte altre scelte se non vogliamo danneggiare il nostro business.

Condividi: