In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

Adotta un approccio basato sui dati con l'SSPM di Varonis per proteggere le applicazioni SaaS e ridurre i rischi. Scopri come ottenere una migliore visibilità, automazione e protezione.
Rob Sobers
7 minuto di lettura
Ultimo aggiornamento 19 settembre 2023
In che modo l'approccio di Varonis all'SSPM può aiutare la tua azienda

Quando qualcuno pronuncia la parola "hacker", probabilmente hai in mente una di queste due situazioni.

Abili criminali informatici che creano malware, eseguono attacchi brute force o SQL injection.

Oppure il cliché hollywoodiano, in cui una persona con una felpa con cappuccio, seduta in una stanza buia, che digita furiosamente sulla tastiera per 30 secondi prima di esclamare: "Siamo dentro!"

Quello che probabilmente non immagini è che qualcuno semplicemente incolli un URL in Postman, prema Invia e ottenga 11 milioni di record di clienti.

Ma è esattamente quello che è successo a Optus, la seconda maggiore azienda di telecomunicazioni australiana.

Un dipendente ha configurato in modo errato un'API per esporre un database di clienti senza autenticazione, consentendo a degli hacker di rubare tutti quei record. Successivamente, gli hacker hanno richiesto un riscatto di un milione di dollari per non divulgare i dati.

Un piccolo errore può avere enormi ramificazioni e questa situazione evidenzia l'importanza di utilizzare gli strumenti SSPM (SaaS Security Posture Management) nella tua strategia di sicurezza delle informazioni.

Abbiamo pubblicato articoli spiegando che cos'è l'SSPM e, purtroppo, non è sufficiente acquistare un SSPM e premere il tasto di avvio. Il problema della maggior parte degli strumenti SSPM è che sono utili per risolvere una parte dei problemi.

Infatti, controllano la configurazione delle tue applicazioni SaaS e cloud, ma non controllano i dati. Inoltre, non fanno nulla per risolvere attivamente i problemi riscontrati. Il che significa che anche se riscontrano problemi, devi comunque indagare e risolverli personalmente. Questo può richiedere tempo e denaro.

Varonis affronta l'SSPM in modo diverso, adottando un approccio incentrato sui dati e utilizzando l'automazione per risolvere i problemi rilevati.

Data risk assessment gratuito

Questa soluzione ti offre una visione più chiara dell'ubicazione dei rischi e della loro riduzione.

In questo post del blog tratteremo i seguenti argomenti:

  • L'importanza di proteggersi da errori di configurazione
  • Il fatto che la maggior parte degli strumenti SSPM non fornisce una protezione sufficiente
  • In che modo un approccio data-first è il modo migliore per arrestare gli attacchi

Dopo la lettura dell'articolo, avrai una chiara idea di come Varonis protegge i tuoi strumenti SaaS e funziona attivamente per proteggere i tuoi dati.

Se hai bisogno di aiuto per proteggere i dati della tua azienda, prenota una prova per capire come Varonis può aiutarti. Riceverai anche una valutazione del rischio gratuita personalizzata per la tua azienda.

Incidenti di sicurezza causati da una configurazione errata

Purtroppo, l'esempio di Optus che abbiamo citato non è un caso isolato. La configurazione errata ha causato problemi a innumerevoli aziende e persino al Dipartimento della Difesa degli Stati Uniti.

Secondo una ricerca della Cloud Security Alliance, quasi la metà delle organizzazioni ha dichiarato di aver subito uno o più incidenti di sicurezza a causa di un'errata configurazione SaaS.

Il problema è che più la tua organizzazione è grande, più è probabile che si verifichino errori. Siamo tutti esseri umani imperfetti, che a volte sbagliano o prendono decisioni sbagliate.

Ciò è particolarmente rilevante se si considera che ci si affida sempre più a soluzioni di archiviazione cloud come Google Drive e Office 365 e ad applicazioni SaaS come Salesforce per l'archiviazione dei dati e l'esecuzione di processi aziendali chiave.

Questo fa sì che le aziende diventino talmente vulnerabili da rendere difficile risolvere i problemi. Se si limita troppo la libertà dei propri team, si rischia di compromettere la loro produttività, ma se si concedono maggiori libertà, aumenta il rischio di qualcosa che vada storto.

Ecco perché è molto importante utilizzare strumenti che agevolino tutto questo e che aiutino attivamente a risolvere i problemi di un'azienda.

Gli strumenti SSPM consentono di individuare errori di configurazione

Gli strumenti SSPM sono progettati proprio a questo scopo.

Gli strumenti SSPM aiutano le organizzazioni a gestire la sicurezza delle loro applicazioni SaaS e a individuare le aree di rischio e di configurazione errata

In genere, questo avviene tramite il controllo delle applicazioni SaaS, l'individuazione delle configurazioni errate e la redazione di un elenco di consigli per la remediation.

Ciò ti consente di risolvere i problemi, assicurandoti che le tue applicazioni SaaS e di archiviazione cloud siano configurare in modo adeguato e permettano di proteggerti dai problemi di cui abbiamo parlato sopra.

Ma la maggior parte di questi strumenti risolve solo una parte del problema, in quanto non tiene conto del fatto che i collaboratori della tua organizzazione creano continuamente enormi quantità di dati.

Ciò significa che un elenco di consigli diventa obsoleto quasi immediatamente. Quindi, non appena avrai risolto i problemi, ne sorgeranno molti altri di cui non sei a conoscenza.

Un altro problema è che l'utilizzo di uno strumento SSPM in isolamento non è la soluzione definitiva.

L'obiettivo di uno strumento o di un approccio alla sicurezza è quello di ridurre il più possibile la portata dei danni, nel modo più rapido. Più si riduce la portata dei danni, minore è il rischio di attacco o violazione.

Tuttavia, concentrandoti esclusivamente sulle configurazioni errate di SaaS, riduci la portata dei danni solo di poco. Sicuramente ti aiuterà a ridurre i rischi, ma non vi è garanzia che i dati di queste applicazioni siano protetti se si utilizza solo uno strumento SSPM.

Vogliamo essere chiari: proteggere i tuoi dati è la priorità numero uno.

Tuttavia, è necessario esaminare la postura non solo delle configurazioni, ma anche degli stessi dati SaaS. Puoi farlo combinando SSPM con DSPM (Data Security Posture Management).

Come Varonis protegge il tuo SaaS

Invece di limitarsi a controllare la configurazione del tuo SaaS, Varonis adotta un approccio incentrato sui dati, affrontando l'intero problema.

In questo modo, possiamo ridurre il più possibile la portata dei danni.

Lo facciamo non solo offrendoti una visibilità migliorata sulle configurazioni errate, ma anche consentendoti di analizzare la tua sicurezza SaaS a livello di dati. Ciò include l'ubicazione dei tuoi dati, chi può accedervi e come vengono utilizzati.

Inoltre, ci serviamo dell'automazione per risolvere i problemi riscontrati con i dati, derivanti, ad esempio, da una configurazione errata, fino alle stesse autorizzazioni SaaS.

Ecco i dettagli delle 6 funzionalità che utilizziamo per proteggere le tue app SaaS:

Rilevamento degli errori di configurazione

Come abbiamo già detto, la configurazione errata delle piattaforme SaaS può rivelarsi un fattore di straordinaria importanza per la sicurezza dei tuoi dati.

Secondo il rapporto Gartner del 2021 su Cloud Security Hype Cycle, oltre il 99% delle violazioni del cloud sarà evitabile e causato da configurazioni errate ed errori dell'utente finale, fino al 2025.

Ecco perché è così importante rilevare automaticamente i problemi di configurazione errata.

Il rilevamento della configurazione errata di Varonis ti protegge da tutto questo, individuando i problemi ed evidenziando dove è possibile apportare miglioramenti.

Oltre a rilevare i rischi di esposizione, segnaliamo anche dove sono presenti problemi di conformità o dove si possono apportare miglioramenti.

Pannello di controllo degli insight di Varonis DatAdvantage

Tuttavia, non ci limitiamo soltanto a un elenco di problemi. Continuiamo a scansionare la tua configurazione SaaS e ti inviamo alert in caso di modifiche alla configurazione o se sono stati resi pubblici dati sensibili.

Questo ti dà la tranquillità che le tue piattaforme SaaS siano sempre configurate correttamente e che non sarai colto alla sprovvista dagli errori degli utenti.

Controllo dell'accesso ai dati

È qui che si comprende il valore della combinazione di SSPM con DSPM. Varonis non analizza solo la configurazione delle app, ma controlla anche la postura di sicurezza dei dati archiviati nel SaaS.

Puoi visualizzare nei dettagli qualsiasi cartella o dato specifico e vedere chi può accedervi. Puoi vedere facilmente il livello di accesso di ciascun utente, utilizzando la semplice etichettatura CRUD (Crea, Leggi, Aggiorna, Elimina).

Hai anche una visualizzazione bidirezionale, quindi, oltre ad analizzare i dati, puoi prendere in considerazione un utente e vedere tutti i dati a cui ha accesso. Ti diciamo anche se i dati sono stati condivisi e taggati come dati estesi a tutta l'organizzazione, esterni o pubblici, in modo che tu sappia esattamente dove sono stati condivisi.

Classificazione dei dati Varonis

Controllo delle attività degli utenti

Va benissimo sapere cosa può fare un utente, ma è anche fondamentale tenere traccia di ciò che ha fatto con i dati SaaS. Ecco perché il nostro controllo delle attività degli utenti è così importante.

Varonis aggrega l'accesso ai dati e gli eventi di autenticazione, producendo un audit trail facile da leggere e analizzare.

Questi eventi possono essere utilizzati anche per alert in tempo reale, in modo che i problemi possano essere rilevati e risolti rapidamente.

contenuti

Classifichiamo inoltre i dati SaaS e cloud in categorie, offrendo una migliore visibilità e semplificando l'ordinamento e il filtraggio dei dati.

Ciò include categorie come PII, Sicurezza, Finanza, ecc. che puoi visualizzare a livello di cartella o nei dettagli tramite le sottocartelle analizzando singoli dati

Remediation

Abbiamo già parlato di come un elenco non sia sufficiente per ridurre i rischi relativi ai dati delle app SaaS. Con Varonis, puoi risolvere agevolmente le configurazioni errate con la nostra funzione di gestione automatizzata della postura.

A differenza di molte soluzioni SSPM, che possono aprire richieste di assistenza o attivare un flusso di lavoro, Varonis esegue effettivamente la modifica nell'applicazione SaaS che è stata configurata in modo errato, rendendola immediatamente più sicura.

 

Questo pulsante attiva Varonis per risolvere automaticamente i problemi segnalati, come una configurazione errata o un problema di accesso.

Ciò ti evita di dover individuare e risolvere manualmente i problemi in autonomia. Un clic e il problema è risolto e l'avviso scompare.

Questo ti fa risparmiare moltissimo tempo.

Automation

A proposito di risparmio di tempo, dopo un po', fare clic su un pulsante può diventare noioso.

Quindi, una volta esaminati i risultati e scelto cosa correggere, la nostra automazione dei privilegi minimi corregge automaticamente le autorizzazioni e l'accesso per te.

E sono sufficienti quattro semplici passaggi:

  1. Individua l'ambito dell'automazione, in base alle tue aree ad alta priorità
  2. Configura il comportamento della regola di remediation
  3. Esegui le regole per rivedere le modifiche previste
  4. Attivala e monitora i progressi

In questo modo, i tuoi problemi saranno automaticamente risolti man mano che si presentano e non dovrai muovere un dito.

Varonis in azione

Quando un'università negli Stati Uniti è stata informata del fatto che un utente interno stava archiviando materiali protetti da copyright in Google Drive per distribuirli, non poteva sapere chi fosse.

C'erano migliaia di studenti e l'unica risorsa disponibile era un registro di sistema, quindi ovviamente individuare il colpevole sembrava un compito impossibile.

Ma combinando gli strumenti SSPM e DSPM in Varonis, hanno risolto il mistero.

Hanno verificato i dati, inclusi la configurazione, le autorizzazioni e i registri di accesso. Questo li ha aiutati a individuare rapidamente l'unità in cui sono stati archiviati i dati e la persona responsabile.

Quindi hanno imposto il privilegio minimo in tutta l'università per evitare che ciò accadesse di nuovo e hanno configurato alert per rilevare comportamenti anomali in futuro.

Ora hanno una visione chiara di tutti i loro dati e possono rimanere proattivamente aggiornati su minacce e problemi.

Se hai mai gestito (o provato a gestire) le autorizzazioni in Salesforce, probabilmente hai presente questo motto: "Certo, va tutto bene in Google Drive o Box, ma non c'è modo di intervenire in Salesforce" .

Lo sappiamo, Salesforce conserva alcuni dei tuoi dati più preziosi ed è notoriamente complesso.

Ma tutto ciò di cui abbiamo parlato qui si può fare in Salesforce:

  • Visualizzare agevolmente chi ha accesso a quali record, file e allegati in una visualizzazione bidirezionale
  • Visualizzare audit log chiari su chi ha avuto accesso a quali dati e come li ha utilizzati
  • Classificare automaticamente tutti i tuoi dati Salesforce, in modo da poter individuare le aree di rischio e sensibilità
  • Individuare eventuali configurazioni errate e risolverle con un solo clic

Scopri come abbiamo aiutato una delle principali organizzazioni americane del settore immobiliare a proteggere i dati sensibili nelle proprie app SaaS (tra cui Salesforce) nel nostro studio di caso qui.

Conclusione

Se vuoi evitare una violazione come quella accaduta a Optus e al Dipartimento della Difesa degli Stati Uniti, è fondamentale poter disporre di uno strumento SSPM efficace.

Tuttavia, la maggior parte di questi strumenti svolge solo una piccola parte del lavoro e si concentra solo sulle configurazioni errate, lasciandoti con una marea di problemi da risolvere.

Questo ti rende vulnerabile a una portata dei danni molto maggiore.

Dovresti invece adottare un approccio basato sui dati, combinando l'SSPM con una DSPM. In questo modo, i dati di applicazioni SaaS e cloud saranno veramente protetti e la portata dei danni sarà molto più ridotta.

Questo è ciò che offre Varonis, una visione completa non solo della configurazione, ma anche del tipo di dati e di chi vi ha accesso.

Dopotutto, i tuoi dati sono ciò che devi proteggere.

Varonis lo fa offrendoti gli strumenti di cui hai bisogno e automatizzando la maggior parte del lavoro:

  • Monitoraggio dell'accesso degli utenti
  • Controllo delle attività degli utenti
  • Rilevamento di errori di configurazione
  • contenuti
  • Remediation
  • Automation

Preserva la tua tranquillità con la consapevolezza che i tuoi dati sono al sicuro, qualunque sia l'app in cui sono archiviati

Vuoi sapere in che misura i tuoi dati sono protetti? Per scoprirlo, ottieni una valutazione gratuita dei rischi con una prova Varonis.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

ricompense-e-rischi:-cosa-significa-l'ia-generativa-per-la-sicurezza
Ricompense e rischi: cosa significa l'IA generativa per la sicurezza
Con la crescente popolarità dell'IA, sorgono preoccupazioni sui rischi connessi all’utilizzo della tecnologia. Scopri i vantaggi e i rischi derivanti dall'utilizzo dell'IA generativa.
in-che-modo-varonis-è-utile-per-la-sicurezza-della-posta-elettronica
In che modo Varonis è utile per la sicurezza della posta elettronica
Scopri come ridurre in modo proattivo la superficie di attacco delle e-mail, bloccare la data exfiltration e contenere il rischio dell'AI generativa con una sicurezza e-mail accurata e automatizzata.
l'ai-al-lavoro:-tre-passaggi-per-preparare-e-proteggere-la-tua-azienda
L'AI al lavoro: tre passaggi per preparare e proteggere la tua azienda
Scopri come la tua azienda può preparare e proteggere i tuoi dati sensibili dai rischi che presenta l'AI generativa.
come-proteggere-il-tuo-ambiente-cloud-dalle-5-principali-minacce-di-oggi
Come proteggere il tuo ambiente cloud dalle 5 principali minacce di oggi
Scopri le cinque principali minacce su cloud ai tuoi dati sensibili e come proteggere la tua organizzazione.