Proteggere i dati e gli ecosistemi SaaS è diventato più complesso nella nuova normalità, perché i dipendenti non sono più vincolati all'ambiente controllato della rete aziendale e accedono, creano, archiviano e condividono liberamente dati aziendali sensibili dalle applicazioni cloud attraverso le proprie reti personali o da reti di terze parti.
Il ricorso in continua crescita alle applicazioni cloud, autorizzate o non autorizzate, complica ulteriormente per i team IT il monitoraggio dei trasferimenti di dati non conformi effettuati dai dipendenti che lavorano da remoto. La protezione delle app autorizzate, il cui utilizzo è stato quindi approvato dall'organizzazione, e delle app non autorizzate, che si fanno strada all'interno dell'organizzazione senza approvazione, è fondamentale per creare un solido sistema di difesa per la sicurezza dei dati nelle aziende altamente distribuite e orientate al cloud.
È ormai incalcolabile il numero di applicazioni cloud basate su SaaS disponibili per qualsiasi compito, dagli appunti alla condivisione di file, fino ai social media, agli strumenti di collaborazione e molto altro ancora.
Le aziende non dispongono di un metodo per monitorare e controllare quali applicazioni vengono utilizzate o a quali si effettua l'accesso e chi lo fa. Le app SaaS stanno aumentando in maniera esponenziale e spesso arrivano tra le mani dell'utente senza che il reparto IT ne sia stato esplicitamente messo al corrente e abbia fornito l'approvazione. Le app "shadow IT" trasferiscono dati sensibili, dando origine a lacune nella sicurezza che espongono le organizzazioni a un alto rischio di fughe di dati. Quello dello "shadow IT" è un problema persistente perché i reparti IT non hanno una visibilità completa delle applicazioni in uso e dei dati sensibili caricati o scaricati attraverso di esse.
Con il passaggio delle applicazioni IT autorizzate nel cloud, aumenta il rischio di compromissione dei dati sensibili e di propagazione dei malware. In altre parole, i team IT non dispongono delle informazioni necessarie per stabilire se l'organizzazione sia a rischio di esposizione dei dati o violazioni delle policy in materia di conformità.
Le app di collaborazione moderne, come Slack®, Zoom®, Confluence®, Jira® e altre app autorizzate, sono quelle su cui oggi gli utenti condividono più informazioni sensibili. In genere, però, non sono coperte dalle protezioni API. Inoltre, ogni applicazione autorizzata è caratterizzata da specifiche impostazioni per la sicurezza dell'archiviazione e della condivisione dei dati da parte degli utenti (impostazioni e livelli di utilizzo variano in base all'applicazione).
Per essere altamente efficiente e quindi best-in-class, il rilevamento dei dati deve avvalersi di una serie di tecniche finalizzate all'identificazione dei dati strutturati e non strutturati.
Se una soluzione DLP non riesce a individuare tutti i dati sensibili con un'elevata affidabilità, i risultati avranno davvero poca rilevanza, in quanto offriranno solo una protezione parziale e, aspetto ancora più importante, daranno origine a grandi quantità di falsi positivi. I falsi positivi possono interferire con i processi di business standard e causare processi di valutazione degli incidenti frustranti e dispendiosi in termini di tempo per il team di risposta agli incidenti. Un falso positivo potrebbe anche impedire uno scambio di dati tra utenti legittimi, che non dovrebbe essere bloccato. Una soluzione DLP mediocre che non offre un rilevamento accurato e crea un numero eccessivo di falsi positivi non vale l'investimento.
Il monitoraggio dei comportamenti dei dipendenti da remoto che mettono a rischio i dati sensibili può essere complicato per i team IT e difficile da controllare. I trasferimenti di dati dovuti al loro comportamento non conforme possono dare luogo a gravi violazioni della sicurezza, esponendo l'organizzazione a un alto rischio di perdite di dati.
Le violazioni dei dati si verificano quando un utente con cattive intenzioni interno all'organizzazione esfiltra dati per il proprio tornaconto o per causare un'interruzione delle attività. Anche i dipendenti con buone intenzioni ma negligenti rappresentano un importante rischio di perdite di dati. Possono involontariamente rivelare dati sensibili trasferendoli tramite applicazioni SaaS non autorizzate dall'azienda, condividendoli in modo eccessivo nei repository di storage sul cloud o inviandoli a terze parti non attendibili.
Il primo DLP aziendale distribuito nel cloud del settore che protegge in modo coerente i dati sensibili tra tutte le reti, i cloud e gli utenti.
Controlla e metti in sicurezza automaticamente tutte le applicazioni, proteggi in modo accurato tutti i dati sensibili e gli utenti ovunque si trovino e previeni tutte le minacce note e sconosciute con il primo CASB di nuova generazione del settore completamente integrato nel servizio SASE.