Le imprese moderne si affidano ai dati per supportare ogni cosa, dalle decisioni operative alle iniziative strategiche. Le organizzazioni si rivolgono sempre più spesso a piattaforme di dati cloud come Snowflake per ottenere scalabilità, prestazioni e flessibilità.
Tuttavia, molti team di sicurezza aziendale presumono erroneamente che, poiché Snowflake è un sistema sicuro, non debbano fare niente per proteggere i loro dati su Snowflake. In realtà, i dati su Snowflake sono vulnerabili se non si adottano le giuste misure di sicurezza.
Nel 2024, una campagna su larga scala rivolta agli utenti di Snowflake ha portato a data breach in circa 165 aziende. In questo blog discuteremo del modello di responsabilità condivisa e di come proteggere i propri dati sensibili su Snowflake per prevenire data breach.
Come la maggior parte delle piattaforme cloud, Snowflake utilizza un modello di responsabilità condivisa per la sicurezza dei dati.
Snowflake mantiene una robusta sicurezza per la piattaforma sottostante, inclusa la sicurezza dell'infrastruttura, la crittografia dei dati a riposo e in transito, e la fornitura dei meccanismi per il controllo degli accessi. Tuttavia, è responsabilità dei clienti utilizzare i controlli di accesso di Snowflake e altri strumenti per garantire che:
Modello tradizionale di responsabilità condivisa
Snowflake offre funzionalità native di governance e sicurezza dei dati, come il controllo degli accessi basato sui ruoli, il monitoraggio dell'utilizzo, la sicurezza a livello di colonna e riga e le politiche di rete. Supporta anche il single sign-on (SSO) e l'autenticazione a più fattori (MFA).
Tuttavia, le organizzazioni con ambienti Snowflake complessi faticano a proteggere i loro dati su Snowflake utilizzando solo queste capacità native, perché:
Le organizzazioni sono costrette a sviluppare processi di sicurezza ad hoc o ad accettare la mancanza di visibilità su dove risiedono i loro dati sensibili, accessi utente eccessivamente ampi e l'incapacità di rilevare attività dannose come minacce interne e credenziali compromesse.
Snowflake non dispone di solide funzionalità di classificazione dei dati native per rilevare e classificare automaticamente le informazioni sensibili. Gli amministratori devono affidarsi ai tag e ai commenti di Snowflake per classificare e taggare manualmente database, schemi, tabelle e colonne.
Questi processi manuali diventano completamente impraticabili anche per gli ambienti Snowflake di medie dimensioni.
In Snowflake, i ruoli definiscono sia l'insieme di oggetti a cui un utente può accedere sia l'insieme di privilegi (creare, leggere, aggiornare, eliminare) che gli utenti hanno per ciascun oggetto.
I ruoli possono essere assegnati agli utenti e ad altri ruoli, creando catene di ereditarietà con permessi che si propagano verso il basso. Un utente ottiene le autorizzazioni per i ruoli che gli sono stati assegnati, oltre a tutte le autorizzazioni per tutti i ruoli concesse ai ruoli che sono stati assegnati a tale utente.
Gli aspetti più impegnativi dei controlli di accesso a Snowflake sono:
Conseguenza non intenzionale: il nostro analista di dati ora ha accesso ai dati personali identificabili (PII) che non ha mai richiesto e di cui probabilmente non è nemmeno a conoscenza.
Questo scenario non è teorico: accade frequentemente nelle grandi imprese, dove le strutture dei ruoli si sviluppano in modo organico nel tempo. Il team di marketing stava semplicemente cercando di abilitare campagne più efficaci, senza alcun intento malevolo o consapevolezza delle implicazioni per la sicurezza.
Tuttavia, il risultato è una chiara violazione dei principi di privilegio minimo che l'organizzazione è responsabile di mantenere nell'ambito del modello di responsabilità condivisa. Inoltre, potrebbe costituire una violazione del GDPR e di altre normative sulla privacy dei dati, esponendo potenzialmente l'azienda a sanzioni e danni reputazionali.
Man mano che le organizzazioni adottano l'apprendimento automatico e l'intelligenza artificiale, l'eccesso di autorizzazioni diventa una minaccia immediata piuttosto che un rischio potenziale. Prima dell'era dell'intelligenza artificiale, un utente con autorizzazioni eccessive poteva non accedere mai ai dati sensibili a cui non avrebbe dovuto avere accesso.
La maggior parte delle persone di solito accede solo a ciò di cui ha bisogno per i propri compiti immediati, lasciando inutilizzati i permessi eccessivi. L'AI rende molto più probabile che l'accesso con autorizzazioni eccessive porti all'esposizione:
Nell'era dell'intelligenza artificiale, l'esposizione dei dati dovuta a permessi eccessivi non è più un rischio ma piuttosto una certezza. Se un sistema di AI può accedere a dati sensibili, lo farà, li elaborerà, li archivierà e li esporrà.
Pertanto, per le organizzazioni che gestiscono sistemi di AI sui dati di Snowflake, affrontare il problema degli utenti con autorizzazioni eccessive è un imperativo urgente e non un semplice esercizio di riduzione del rischio o conformità.
Sebbene Snowflake fornisca una registrazione estesa che copre le query, la cronologia degli eventi di accesso a livello di oggetto e la cronologia degli accessi, è compito del cliente dare un senso ai dati di registro per capire cosa è normale, cosa è insolito e cosa è dannoso. Tuttavia, questo è estremamente difficile da fare, soprattutto nelle implementazioni Snowflake di grandi dimensioni.
Ci sono tre sfide chiave:
Sebbene i nomi dei database, degli schemi e delle tabelle di Snowflake possano indicare che contengono dati sensibili, possono esserci colonne, viste e oggetti dati che non sono etichettati chiaramente ma contengono dati sensibili o altamente regolamentati come PII, PHI o PCI.
Inoltre, man mano che le pipeline di dati si evolvono e vengono inseriti nuovi set di dati, le informazioni sensibili possono apparire in posizioni impreviste. Ciò significa che non è possibile fare affidamento ai nomi di database, schemi, tabelle e colonne per identificare i dati sensibili, ma occorre invece trovare un modo per scansionare continuamente l'intero ambiente Snowflake e identificare i dati sensibili non appena entrano nella propria istanza di Snowflake.
Occorre essere in grado di identificare tutti i dati sensibili in Snowflake, determinare chi può accedervi e dimensionare correttamente le autorizzazioni in modo che solo gli utenti che hanno veramente bisogno di accedere a una particolare risorsa possano farlo.
Tuttavia, poiché il modello di accesso basato sui ruoli di Snowflake crea catene di ereditarietà complesse in cui gli utenti accumulano autorizzazioni attraverso più assegnazioni di ruolo, la revisione manuale e il corretto dimensionamento delle autorizzazioni effettive di ciascun utente in tutti i percorsi di ereditarietà diventa impossibile man mano che la distribuzione di Snowflake cresce.
La maggior parte dei data breach coinvolge credenziali compromesse o minacce interne.
Le organizzazioni devono avere un modo per analizzare i modelli di comportamento degli utenti in Snowflake per garantire che i diritti di accesso vengano utilizzati solo per scopi legittimi.
Ciò è particolarmente critico nell'era dell'AI, in cui i sistemi automatizzati possono accedere a grandi quantità di dati in modi che differiscono significativamente dai normali modelli di utilizzo umano. Tuttavia, Snowflake non offre un monitoraggio nativo delle attività e fornisce solo registri grezzi degli eventi che arrivano con un ritardo da 45 minuti a 3 ore e vengono conservati solo per un massimo di 90 giorni.
Varonis consente ai team di sicurezza e agli amministratori dei dati di identificare i dati sensibili, ottenere e mantenere il privilegio minimo e rilevare e prevenire attività non autorizzate negli ambienti Snowflake.
Varonis offre alle organizzazioni sicurezza, visibilità e controllo completi sui dati sensibili in Snowflake, fornendo le capacità automatizzate necessarie per proteggere i dati in Snowflake su scala aziendale. Varonis aiuta le organizzazioni a:
Varonis utilizza modelli avanzati di intelligenza artificiale e pattern matching per scoprire e classificare automaticamente i dati sensibili in tutti i database, gli schemi, le tabelle e le colonne di Snowflake. Ciò include dati strutturati che potrebbero non essere etichettati come sensibili, quali ad esempio campi personalizzati, tabelle derivate, dati che diventano sensibili se combinati con altri set di dati, nonché dati non strutturati come campi di testo libero e archivi di file.
La classificazione AI identifica nuovi tipi di dati, mentre la nostra libreria completa di oltre 100 politiche di classificazione pronte all'uso identifica in modo efficiente PII, PHI, dati finanziari e altre informazioni regolamentate.
Invece di richiedere l'analisi manuale delle complesse strutture di ruoli, Varonis analizza automaticamente le complesse gerarchie di ruoli di Snowflake e determina le autorizzazioni effettive per ogni utente su ogni risorsa di dati. Questo approccio automatizzato consente alle organizzazioni di ottenere e mantenere i privilegi minimi, anche in ambienti Snowflake complessi.
Varonis stabilisce delle linee di base comportamentali per ogni utente e sistema che accede a Snowflake, rilevando modelli anomali che possono indicare compromissione, minacce interne o sistemi di intelligenza artificiale che accedono ai dati in modo inappropriato.
Ad esempio, è normale che un analista di dati esegua regolarmente report di marketing, ma è sospetto se improvvisamente accede a tabelle PII dei clienti che non ha mai utilizzato prima, soprattutto se ciò avviene al di fuori del normale orario lavorativo o comporta estrazioni di dati insolitamente grandi.
Varonis riduce drasticamente i falsi positivi concentrando gli alert specificamente sulle minacce ai dati sensibili e fornendo un contesto ricco su ciò che rende sospetta ogni attività.
Per proteggere i tuoi dati sensibili in Snowflake, devi essere in grado di identificare dove risiedono, determinare con precisione chi può accedervi e rilevare come vengono acceduti e modificati.
Solo Varonis offre tutte queste capacità critiche in un'unica piattaforma, affrontando le principali sfide dell'identificazione dei dati sensibili e del rilevamento degli accessi anomali con cui gli strumenti nativi di Snowflake hanno difficoltà.
Se i potenziali rischi nel tuo ambiente Snowflake ti preoccupano, un data risk assessment gratuito di Snowflake è il modo migliore per iniziare. In meno di 24 ore, avrai una visione completa e basata sul rischio delle tue risorse di dati più critiche e una chiara roadmap per la correzione automatizzata che rafforza la tua posizione di sicurezza mantenendo la produttività aziendale.