/ Cosa si intende per Infrastructure Entitlement Management (CIEM)?
Cosa si intende per Infrastructure Entitlement Management (CIEM)?
Perché le soluzioni di CIEM sono fondamentali?
Le organizzazioni moderne continuano a migrare sempre più operazioni cruciali verso il cloud, estendendo i processi e i carichi di lavoro, le applicazioni e i dati associati tra piattaforme provenienti da provider di servizi cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP). Alcuni ambienti multicloud possono includere tutte queste caratteristiche e molto altro.
L'ecosistema cloud di una singola organizzazione può avere milioni di autorizzazioni individuali concesse a persone, sistemi e servizi cloud, compresi gli account non federati, autorizzazioni predefinite e mal configurate e persino autorizzazioni inutilizzate. Se non controllati, questi fattori ampliano significativamente la superficie di attacco, rendendo più facile per gli aggressori infiltrarsi nelle distribuzioni cloud. Secondo le previsioni di Gartner, entro il 2023, il 75% delle falle nella sicurezza sul cloud deriverà da una gestione inadeguata dell'identità, degli accessi e dei privilegi.
Le soluzioni di sicurezza legacy largamente diffuse, come la gestione degli accessi privilegiati (PAM), non sono in grado di affrontare appieno gli attuali problemi correlati ai diritti, né di tenere il passo con la natura effimera e flessibile del cloud oppure si concentrano sulla configurazione del cloud senza offrire la visibilità sui diritti aziendali. La CIEM affronta questi problemi, fornendo una visibilità approfondita sui diritti nel cloud e una correzione automatica, per aiutare l'azienda ad adottare il principio dell'accesso a privilegi minimi.
I componenti della CIEM
Esistono diverse soluzioni di CIEM sul mercato e nessuna di esse è composta dalle stesse parti o condivide le stesse funzioni. Tuttavia, tutte condividono alcuni componenti di base, come ad esempio:
- Governance dell'identità: regole che determinano quali entità umane e non umane sono soggette a quali policy
- Policy di sicurezza: regole che determinano il chi, cosa, quando, dove e perché dell'accesso al cloud e ai workload
- Gestione centralizzata: un pannello di controllo che consente al team di gestire l'intero ecosistema multicloud da un unico punto.
Il ruolo della CIEM nella sicurezza sul cloud moderna
In una tipica organizzazione moderna, la gestione del rischio dell'accesso al cloud non consiste solo nel sapere chi ha accesso a cosa. In effetti, in molti casi, non c'è affatto un "chi" da gestire. Più della metà degli attuali diritti cloud è concessa ad applicazioni, computer e account di servizio. I dispositivi OT (ad esempio, server e robot negli impianti di produzione) e quelli IoT (ad esempio lettori di schede, tracker di spedizione, stampanti) si connettono ad applicazioni e database che a loro volta si connettono fra di loro e scambiano costantemente informazioni.
I diritti devono essere delineati con precisione, per evitare una condivisione inappropriata dei dati. Tuttavia, con potenzialmente migliaia di utenti e servizi, decine di migliaia di risorse e decine di milioni di diritti individuali da gestire, un team umano non è in grado di agire con sufficiente rapidità e precisione, per tenere il passo con i cambiamenti dei requisiti. Negli ambienti moderni, solo la CIEM e la potenza dell'automazione sono in grado di farlo.
Le sfide nella gestione dei diritti
Vediamo rapidamente le sfide specifiche che si possono incontrare con la CIEM. Una soluzione di CIEM efficace comprende la configurazione generale della gestione delle identità e degli accessi (IAM) e la gestione degli accessi privilegiati, fornendo una governance automatizzata per aiutare a:
- Superare gli ostacoli per consentire operazioni di DevOps che siano veloci e agili, in modo che gli sviluppatori possano continuare a distribuire il codice in modo rapido e sicuro
- Gestire a livello globale la complessità del monitoraggio e della governance negli ambienti multicloud dinamici
- Limitare le autorizzazioni eccessive per prevenire l'uso improprio o l'abuso da parte di account umani e non, compresi gli account con privilegi
- Preservare la visibilità e garantire la conformità su più infrastrutture cloud secondo diversi framework di sicurezza, requisiti di governance, ecc.
I vantaggi della CIEM
Una soluzione di CIEM efficace consente di visualizzare i diritti tra gli utenti dell'organizzazione, le identità non umane e le risorse cloud, analizzare il panorama dei diritti per esporre i rischi, rilevare le minacce e rispettare il principio dell'accesso a privilegi minimi. Ma vediamo queste caratteristiche più nel dettaglio.
Velocità e agilità per i processi di DevOps
Il team di DevOps gestisce la configurazione degli accessi per l'infrastruttura cloud, ma sono l'innovazione e la velocità a guidare il team, non la sicurezza. Il rilascio granulare e manuale di autorizzazioni, necessario per rispettare il principio dell'accesso a privilegi minimi, è troppo complicato per i processi di DevOps, quindi è comune che i team di DevOps concedano delle autorizzazioni eccessive, per accelerare l'implementazione o erogare servizi in modo più efficiente.
Gli strumenti di CIEM correggono automaticamente le autorizzazioni eccessive, senza interrompere le applicazioni o i processi di DevOps, il che consente agli sviluppatori di dedicarsi a ciò che sanno fare meglio.
Visibilità da un unico pannello di controllo
La CIEM fornisce una panoramica centralizzata delle autorizzazioni su più piattaforme cloud, in modo da poter governare più facilmente "chi vede cosa" nel cloud. Questo spaccato di alto livello sui diritti aiuta il team a valutare il rischio e a sviluppare delle strategie di mitigazione.
La CIEM consente inoltre al team di sicurezza di stabilire quali utenti umani e non possono accedere a quali risorse attraverso più cloud, servizi, utenti ed entità, con il supporto di una reportistica completa e automatizzata.
Un profilo di sicurezza complessivamente più solido
Una soluzione di CIEM ben progettata riduce la superficie di attacco e abbatte i rischi correlati al cloud pubblico, consentendo di:
- Creare e mantenere un inventario accurato di tutti i diritti esistenti
- Identificare e correggere in automatico i diritti configurati in modo errato, inutilizzati, contrari alle policy o in qualche modo problematici
- Rilevare le transazioni anomale sul cloud che possono costituire minacce interne o esterne, quali attività ostili, errori umani o deviazioni dalle policy di sicurezza
- Individuare i problemi ad alta priorità e presentare piani di correzione fruibili per supportare la risoluzione
- Applicare il principio dei privilegi minimi, un componente chiave dello zero trust
- Implementare limitazioni uniformi su più ambienti cloud, ciascuna con le proprie impostazioni di sicurezza e la propria terminologia
CSPM e CIEM a confronto
Gli errori di configurazione e le autorizzazioni eccessive sono le principali problematiche correlate al cloud pubblico che le organizzazioni si trovano oggi a dover affrontare. Esistono due diversi tipi di strumenti concepiti per aiutare ad superare queste sfide e a ridurre i rischi, quando si sfrutta il cloud pubblico: CSPM (Cloud Security Posture Management) e CIEM.
Facciamo un confronto tra questi due strumenti.

Gli strumenti di CSPM riducono gli errori di configurazione
I tre grandi fornitori di servizi cloud, Azure, AWS e Google Cloud, offrono centinaia di servizi diversi, ciascuno con opzioni di configurazione che influiscono sulla sicurezza e sui rischi. Anche quando sia adotta una buona strategia multicloud, è comunque possibile trovarsi con migliaia di configurazioni delle funzionalità che devono essere monitorate. Gli strumenti di CSPM gestiscono i problemi correlati agli errori di configurazione in questi popolari servizi di cloud pubblico, aiutando a:
- Monitorare i problemi di configurazione del cloud pubblico
- Tracciare l'inventario digitale e calcolare il profilo di sicurezza
- Assegnare la priorità ai problemi in base al profilo di rischio e correggerli in automatico.
- Applicare limitazioni delle policy per mantenere la sicurezza e la conformità
Gli strumenti di CIEM gestiscono le autorizzazioni eccessive
Se da un lato la CSPM si concentra sugli errori di configurazione, gli strumenti di CIEM affrontano un'altra lacuna nella sicurezza, molto diffusa nelle distribuzioni di cloud pubblico: il controllo inadeguato su identità e privilegi. Con centinaia di utenti del cloud, si avranno decine di migliaia di risorse e decine di milioni di diritti individuali da gestire: una quantità eccessiva per un team che deve occuparsene manualmente. Gli strumenti di CIEM aiutano a:
- Rilevare chi ha l'accesso a cosa negli ambienti cloud
- Conoscere le autorizzazioni tra identità umane e non
- Costruire e applicare un modello di accesso a privilegi minimi che sia semplice e trasparente
- Implementare una policy di sicurezza multicloud per i diritti
Di cosa c'è bisogno: CSPM o CIEM?
Pertanto, considerando ciò che gli strumenti di CSPM e CIEM fanno rispettivamente per ridurre il rischio correlato al cloud, quale dei due è necessario implementare nel proprio ambiente? La risposta è entrambi. Gli errori di configurazione e le autorizzazioni eccessive sono entrambe fonti rilevanti di rischio per la sicurezza sul cloud pubblico e, abbinando CSPM e CIEM, è possibile ridurre al minimo la maggior parte dei problemi di sicurezza che affliggono i cloud pubblici.
Cosa può fare Zscaler
Le policy di CIEM e CSPM sono integrate in modo nativo in Zscaler Posture Control, una piattaforma completa di protezione delle applicazioni native del cloud (CNAPP), che protegge l'infrastruttura cloud, i dati sensibili e le distribuzioni delle applicazioni native negli ambienti multicloud.
Le potenti funzioni di CIEM di Posture Control permettono di trarre vantaggio da:
Visibilità completa del profilo di rischio IAM
L'analisi con IA e ML aiuta a gestire l'elevato volume di dati sulle autorizzazioni. Una visione basata sui rischi delle identità umane e non consente di identificare facilmente le autorizzazioni eccessive ad alto rischio e di ispezionare le configurazioni delle identità cloud.
Assegnazione delle priorità in base al rischio
La maggior parte delle piattaforme di sicurezza genera troppi avvisi, e le informazioni che questi forniscono non possono essere utilizzate a beneficio dell'azienda. Posture Control assegna la priorità ai rischi per la sicurezza dell'organizzazione in base al relativo profilo, massimizzando la riduzione dei rischi con il minimo sforzo.
Riorganizzazione delle autorizzazioni
Posture Control utilizza il machine learning, l'analisi di coorte e molto altro per individuare le autorizzazioni nascoste, inutilizzate o configurate erroneamente e i percorsi di accesso rischiosi alle risorse sensibili di ciascuna piattaforma cloud; questi percorsi possono essere rimossi per ridurre al minimo la superficie di attacco e ottenere un accesso a privilegi minimi.
Processi DevOps sicuri
Una gestione efficace dei diritti nei processi di DevOps elimina la necessità di scendere a compromessi in termini di sicurezza o innovazione.
Configurazione IAM uniforme e conforme
Applicando policy uniformi e limitazioni automatizzate negli ambienti multicloud, e assicurando la conformità dell'IAM in base a normative come CIS, GDPR, SOC2, NIST, PCI DSS, ISO e altro, si ottiene un efficace controllo granulare sull'accesso alle risorse più preziose.