Zpedia 

/ Che cos'è la protezione dei dati sul cloud?

Che cos'è la protezione dei dati sul cloud?

La protezione dei dati sul cloud consiste in un insieme di misure di archiviazione e di sicurezza progettate per tutelare i dati che risiedono in un ambiente cloud e che si spostano all'interno e all'esterno di esso. I dati archiviati sono noti come "dati inattivi", mentre quelli che si spostano sono definiti "dati in movimento". La protezione dei dati riguarda la copia di questi ultimi, piuttosto che la loro semplice "sicurezza": ha lo scopo di garantire che i dati sensibili siano intatti anche dopo una perdita o un danno, mentre la sicurezza dei dati li mette al sicuro da divulgazioni o accessi non autorizzati.

Perché la protezione dei dati sul cloud è importante?

Il passaggio dalle applicazioni e dall'infrastruttura on-premise al cloud ha completamente rivoluzionato il ruolo dell'IT, che oggi non si occupa più di applicare la sicurezza informatica in loco, ma è diventato un vero e proprio fattore abilitante per il business. Il consolidamento del ruolo dell'IT di oggi consente di ottenere un cloud ibrido sicuro, di adottare il multicloud e di distribuire i dati prevenendone l'esposizione e ottemperando a dei requisiti normativi di settore e governativi sempre più rigorosi.

Per raggiungere questo obiettivo, i responsabili IT stanno cercando piattaforme di protezione dei dati sul cloud che forniscano funzionalità unificate per Internet, data center e applicazioni Software as a Service (SaaS). Queste piattaforme possono garantire che le configurazioni delle applicazioni sui cloud pubblici siano in linea con gli standard delineati dalle best practice di settore, per prevenire l'esposizione dei dati e preservare la conformità.

Inoltre, il modello di responsabilità condivisa incentiva imprese e provider di servizi cloud a mantenere i dati protetti a ogni costo, in modo che vi sia un'attività condivisa su entrambi i fronti.

Come vengono protetti i dati sul cloud?

In genere, i dati sul cloud sono protetti con metodi come backup, archiviazione sul cloud e disaster recovery, tutte soluzioni destinate a garantire che i dati rimangano in possesso dell'organizzazione, nel caso in cui si verificasse una violazione a causa di attacco malware, la perdita di dati o un altro evento in grado di sfruttare la vulnerabilità dei dati sul cloud.

Anche l'autenticazione, il controllo degli accessi e l'eliminazione sicura sono metodi comuni per proteggere i dati, ma riguardano più la sicurezza dei dati che la loro protezione. Le organizzazioni utilizzano questi metodi per tenere lontani gli utenti e i dipendenti malintenzionati o negligenti o per proteggere i dati da queste entità.

Quando si tratta di prevenire le violazioni dei dati, anche le policy di sicurezza standard svolgono un ruolo importante. Dato che i carichi di lavoro cloud sono particolarmente vulnerabili, è importante che le organizzazioni e i loro provider di servizi cloud comprendano le implicazioni di una partnership, per ridurre al minimo il rischio complessivo relativo ai dati.

Testimonianza

Dovevo fare qualcosa per prevenire la perdita dei dati senza bloccare completamente l'accesso alla webmail. La domanda era: come portare questo rischio a un livello accettabile? Con il controllo delle applicazioni cloud di Zscaler, è stato possibile limitare l'upload di allegati su tutti i principali client di webmail. È stato il sodalizio perfetto tra entrambi i mondi.

Brad Moldenhauer, Director of Information Security, Steptoe & Johnson LLP

Data Protection Technologies

In today’s threat landscape, safeguarding sensitive information requires a multi-layered approach. Below are five key data protection technologies that help organizations secure their data, reduce risk, and comply with regulatory requirements.

Encryption: Encryption converts readable data into an unreadable format using cryptographic algorithms. Only authorized users with the correct decryption key can access the information. This technology ensures that even if data is intercepted or stolen, it remains inaccessible to unauthorized parties.

Authorization and authentication: These two technologies control who can access data and verify that users are who they claim to be. Authentication involves validating a user’s identity, typically through credentials like passwords, multi-factor authentication (MFA), or biometrics. Authorization, on the other hand, determines the level of access a user has to specific resources.

Data masking: Data masking involves obfuscating sensitive information by replacing it with a non-sensitive equivalent, such as substituting real names with random characters. This allows organizations to use or analyze data without exposing the actual sensitive content to unauthorized personnel. Data masking is particularly important during development, testing, or analytics processes where data exposure should be minimized.

Data backup: Regular data backups ensure that, in the event of a data breach, ransomware attack, or accidental deletion, critical information can be restored. Effective backup strategies involve storing copies of data in secure, offsite locations, and utilizing encryption to protect backups. In Zero Trust environments, access to backups should be tightly controlled to prevent unauthorized modifications or deletions.

Data loss prevention (DLP): DLP solutions monitor and control the flow of sensitive data within and outside an organization. They help prevent the accidental or malicious leakage of data by enforcing security policies across applications, networks, and endpoints. DLP is an essential technology for maintaining data visibility and ensuring that sensitive information does not leave the organization without proper authorization. 

These technologies, when integrated into a zero trust framework, provide a robust defense against both external and internal threats, ensuring that data remains secure regardless of where it resides.

 

Data Protection Regulations and Standards

Data protection regulations and standards have been established globally to safeguard sensitive information and ensure that organizations implement robust security measures. Understanding and complying with these frameworks is critical for businesses to avoid legal penalties and maintain customer trust. Below are some key regulations and standards that govern data protection practices: 

GDPR (General Data Protection Regulation): Enforced within the European Union, GDPR mandates that organizations must protect the personal data and privacy of EU citizens. This regulation also grants individuals rights over their data, including the right to access, correct, and request the deletion of their information.

HIPAA (Health Insurance Portability and Accountability Act): In the United States, HIPAA governs the protection of sensitive health information (PHI). Healthcare organizations and their partners must implement administrative, physical, and technical safeguards to secure patient data.

CCPA (California Consumer Privacy Act): The CCPA gives California residents greater control over their personal data, requiring businesses to disclose the data they collect, provide opt-out options, and comply with deletion requests.

PCI-DSS (Payment Card Industry Data Security Standard): PCI-DSS is a security standard designed to protect payment card information. Organizations that process, store, or transmit cardholder data must comply with its strict requirements, which include encryption, network security deployment, and regular monitoring of network access.

Adapting to these regulations and standards not only ensures compliance but also strengthens the overall security posture of an organization, particularly when zero trust principles are applied to protect sensitive data across the board.

 

Le sfide della protezione dei dati sul cloud

L'utilizzo del cloud comporta una serie di vantaggi per l'azienda, ma mantenere la sicurezza dei dati sul cloud non è un'operazione semplice. Principalmente, la protezione dei dati sul cloud comporta numerose sfide, tra cui:

  • Crittografia: secondo i dati del Google Transparency Report (relativi alla seconda metà del 2022), il 95% del traffico che Google vede è criptato. Quindi, se la soluzione di protezione dati adottata non classifica e non controlla i dati nel traffico criptato, la maggior parte delle sessioni in cui è possibile che vi siano esposizione e uso improprio dei dati passerà inosservata. Ciò è particolarmente vero per le app SaaS che, per lo scambio di dati, si basano su connessioni sicure e criptate verso le applicazioni.
  • Lacune nella protezione: gli strumenti CASB (Cloud Access Security Broker), secure web gateway (SWG) e CSPM (Cloud Security Posture Management) offrono tutti un quadro parziale della protezione dati all'interno dell'organizzazione. Inoltre, tra i prodotti e i team ci sono delle lacune che possono generare complessità, funzioni ridondanti e una mancanza di visibilità e di controllo sull'esposizione dei dati tra le applicazioni.
  • Visibilità e controllo limitati: la maggior parte delle opzioni di protezione dei dati offre informazioni limitate per aiutarti a prendere decisioni sull'utilizzo dei dati sul cloud. Senza un contesto completo che includa informazioni su chi sta tentando di accedere, la posizione dell'utente e lo stato dell'applicazione, è impossibile offrire il controllo granulare necessario per garantire un utilizzo efficace e sicuro dei dati.
  • Esperienza utente scadente: la deviazione del traffico Internet attraverso i dispositivi di sicurezza dell'infrastruttura legacy rallenta le prestazioni delle applicazioni ed è causa di frustrazione per gli utenti, e l'aggiunta di un numero sufficiente di dispositivi per migliorare le prestazioni è un'operazione costosa e altamente impraticabile. Inoltre, le architetture legacy non sono state progettate per gestire l'aumento improvviso degli accessi da remoto durante le crisi o per adattarsi a un numero crescente di lavoratori che si connettono da qualsiasi luogo.

Ecco come le organizzazioni possono proteggere i dati negli ambienti cloud

La soluzione ideale per la protezione dei dati sul cloud deve essere costruita da zero per garantire prestazioni e scalabilità. Deve essere una piattaforma distribuita a livello globale, che garantisca agli utenti di essere sempre a breve distanza dalle loro applicazioni e che si appoggi a una solida rete di partner per assicurare prestazioni e affidabilità ottimali.

Per una protezione dei dati sul cloud completa, è necessario capire quali sono le soluzioni che possono aiutarti a implementare un'architettura zero trust. Lo zero trust aiuta a risolvere le sfide specifiche dell'organizzazione in materia di sicurezza sul cloud, utilizzando il contesto (utente, dispositivo, applicazione e contenuto) per stabilire l'attendibilità prima che venga instaurata una connessione.

Se l'organizzazione sfrutta dei servizi cloud per ottenere maggiore flessibilità, lo zero trust consente di proteggere in modo proattivo l'accesso alle risorse e di contrastare le minacce informatiche.

I vantaggi della protezione dei dati sul cloud

Un solido programma di protezione dei dati:

  • Migliora la sicurezza di dati e applicazioni: grazie a una maggiore visibilità sull'architettura delle applicazioni cloud, la protezione dei dati offre all'organizzazione la possibilità di rafforzare la sicurezza in modo complessivo, anche per gli utenti che lavoro in modalità remota e ibrida.
  • Semplifica la governance degli accessi: con un programma di protezione dei dati sul cloud basato sulle best practice, gli utenti possono accedere ai dati solo se soddisfano delle linee guida prestabilite relative al contesto. I dati sono gestiti in base alle policy di accesso che li circondano.
  • Aiuta a ottenere e a preservare la conformità alle normative: con l'incremento della quantità di dati che vengono generati in tutto il mondo, le normative come RGPD, HIPAA e CCPA hanno definito linee guida rigorose che ne disciplinano le modalità di utilizzo. La protezione dei dati sul cloud aiuta a ottemperare a queste normative.

Data Protection vs. Data Security

While the terms data protection and data security are often used interchangeably, they have distinct focuses within the broader landscape of cybersecurity. Understanding the difference helps organizations design a comprehensive strategy for safeguarding sensitive information. Here's a quick breakdown of how they differ:

 

Data Protection
Data Security
Primary focus

Ensuring data is preserved, accessible, and compliant with privacy regulations

Preventing unauthorized access, breaches, and cyberattacks
Scope

Protects data from loss, corruption, or misuse through backup, recovery, and lifecycle management

Focuses on securing data from threats like hacking, malware, and insider threats
Regulatory compliance

Heavily focused on meeting legal requirements such as GDPR, CCPA, and HIPAA

May assist in compliance but primarily aimed at threat mitigation
Approach

Primarily policy-driven, with an emphasis on data management and privacy rights

Primarily technology-driven, involving encryption, firewalls, and access controls
Data life cycle

Addresses how data is collected, stored, and shared over time

Protects data at rest, in transit, and in use through security measures

Why Organizations Need Both 

To create a robust security posture, organizations need both data protection and data security working in tandem. Data protection ensures that information is properly managed, backed up, and compliant with privacy regulations, while data security defends against external and internal threats. 

Without data security, protected information may be vulnerable to attacks, and without data protection, even the most secure systems can fail to meet legal and operational standards.

Together, they provide a holistic approach to safeguarding sensitive data in a zero trust environment, where both privacy and security are paramount.

 

Le best practice per la protezione dei dati sul cloud

Molte organizzazioni dimenticano di prepararsi adeguatamente quando sviluppano un programma di protezione, e questo aggiunge complicazioni una volta completate le fasi preliminari. Segui queste best practice per evitare di incorrere nello stesso errore.

Inventariare i dati sensibili

È bene sapere in anticipo quanti soldi vorrai mettere in cassaforte (o trasportare in un furgoncino blindato), giusto? Lo stesso principio si applica alla protezione della quantità di dati sensibili creati dalle organizzazioni. Sapere quali dati tutelare, dove si trovano e come farlo al meglio, offre un vantaggio nello sviluppo di un programma di protezione.

Abbinare la crittografia all'autenticazione

L'autenticazione di per sé è un ottimo modo per proteggere le risorse cloud e i dati, ma gli hacker sono in grado di entrare e impersonare facilmente gli utenti per ottenere l'accesso ai dati. La crittografia rimescola i dati con codici di accesso generati in modo casuale, detti chiavi di crittografia, per offrire un ulteriore livello di sicurezza.

Scegliere un provider di fiducia

I fornitori che offrono soluzioni di protezione dei dati abbondano, e molti di loro promettono di mantenere i dati al sicuro sul cloud come nessun altro. Ma si dà il caso che solo un provider abbia concepito la propria soluzione di protezione dei dati sul cloud e per il cloud, sfrutti un'architettura zero trust per proteggere i dati durante le transazioni sul cloud e collabori con organizzazioni di conformità del cloud per garantire la completa ottemperanza delle normative. Questo provider è Zscaler.

Zscaler e la protezione dei dati sul cloud

Attraverso Zero Trust Exchange™ di Zscaler, la nostra piattaforma nativa del cloud per la sicurezza e l'esperienza, Zscaler Data Protection aiuta a porre le basi per un programma di protezione efficace, attraverso:

  • Prevenzione della perdita di dati su Internet: quando gli utenti accedono alla rete Internet pubblica, i dati possono essere a rischio. Zero Trust Exchange è scalabile e in grado di ispezionare tutto il traffico Internet e SSL senza ricorrere agli apparecchi fisici legacy. Una singola policy di DLP protegge i dati in movimento, mentre gli utenti di tutto il mondo ottengono una sicurezza rapida e uniforme.
  • Protezione dei dati su SaaS con il CASB: la protezione dei dati inattivi nelle applicazioni SaaS è fondamentale per la sicurezza; bastano due clic per condividere i dati con un utente non autorizzato attraverso applicazioni come Microsoft OneDrive. Zscaler fornisce un CASB integrato e multimodale che protegge le app SaaS senza il costo e la complessità di un prodotto indipendente e isolato.
  • Protezione dei dati sul cloud pubblico: la maggior parte delle violazioni sul cloud sono causate da autorizzazioni pericolose o da errori di configurazione. Gli strumenti CSPM e CIEM di Zscaler individuano gli errori di configurazione, le violazioni della conformità, le autorizzazioni e i diritti pericolosi, mentre la scansione continua assegna la priorità ai rischi.
  • La protezione dei dispositivi non gestiti: i dispositivi personali e altri dispositivi non gestiti rappresentano delle minacce significative per i dati. L'IT ha poco o nessun controllo su questi endpoint, ma bloccarli del tutto ostacolerebbe la produttività aziendale. Zscaler Cloud Browser Isolation consente l'accesso sicuro ai dispositivi non gestiti senza incorrere nei problemi prestazionali riscontrati con VDI o reverse proxy.

Zscaler Data Protection offre una piattaforma completa, distribuita sul cloud e creata per tutelare tutti i tuoi dati sensibili, ovunque.

Risorse suggerite

Ottenere una sicurezza cloud completa grazie a Zscaler Data Protection
Ricevi l'analisi della soluzione di SANS
Panoramica su Zscaler Cloud DLP
Superare le cinque sfide principali della protezione dati
Leggi il white paper
Tutelare i dati in un mondo in cui si lavora da qualsiasi luogo
Leggi l'eBook
Analisi dell'esposizione alle minacce di Internet
Valuta la tua esposizione al rischio
Protezione dati di Zscaler
Scopri di più

01 / 04

FAQ