Che cos'è un Secure Web Gateway (SWG)?
Gli aggressori rubano le credenziali tramite siti di phishing dall'aspetto legittimo che aggirano i filtri URL. Secondo l'analisi di IBM X-Force, le organizzazioni affrontano un aumento dell'84% nelle email contenenti infostealer, mentre l'FBI ha identificato infrastrutture di phishing malevole che eludono i controlli esistenti. Le soluzioni SWG che ispezionano il traffico web utilizzando AI comportamentale e threat intelligence in tempo reale possono individuare e bloccare queste minacce prima che raggiungano gli endpoint.
Un Secure Web Gateway (SWG) opera come uno strato protettivo contro gli attacchi basati sul web. Secondo il glossario di Gartner, un SWG "filtra software/malware indesiderati dal traffico Web/Internet avviato dagli utenti e applica la conformità alle policy aziendali e normative." Questa protezione si interpone tra gli utenti e Internet, ispezionando ogni richiesta e risposta web prima che il traffico raggiunga gli endpoint o esca dalla rete.
SWG si è evoluto oltre il semplice filtraggio web. Gli SWG basati su cloud seguono gli utenti ovunque si trovino, offrendo filtraggio URL, identificazione malware, controlli applicativi e prevenzione della perdita di dati che blocca le minacce prima che raggiungano gli endpoint. Una corretta configurazione SWG crea uno strato di enforcement delle policy che ispeziona il traffico cifrato, blocca domini malevoli e previene l'esfiltrazione di dati tramite canali web.
La portata delle minacce web continua a crescere. Secondo il report FBI IC3 2024, le segnalazioni di phishing hanno raggiunto quota 23.252 nel 2024, rispetto a 2.856 nel 2023. Questo rappresenta un aumento anno su anno del 714%. Gli utenti si imbattono costantemente in questi attacchi web e le organizzazioni necessitano di capacità di filtraggio e ispezione web che i firewall perimetrali tradizionali non possono offrire.
.jpg)
Perché i Secure Web Gateway sono importanti nella sicurezza moderna
Il perimetro di rete tradizionale non esiste più. I dipendenti accedono alle risorse aziendali da reti domestiche, caffetterie e aeroporti mentre le applicazioni SaaS ospitano dati critici al di fuori dei firewall aziendali. Le organizzazioni non possono proteggere il traffico web che non possono vedere. SWG colma questa lacuna seguendo gli utenti ovunque lavorino, ispezionando il traffico nel punto di accesso invece che a un confine centralizzato.
SWG ora funge da componente fondamentale all'interno delle piattaforme Security Service Edge (SSE). Le organizzazioni consolidano SWG, Cloud Access Security Broker (CASB) e Zero Trust Network Access (ZTNA) in architetture integrate invece di implementare soluzioni stand-alone. NIST SP 800-207 stabilisce che zero trust si concentra su "proteggere le risorse, non i segmenti di rete." SWG rende operativo questo principio prendendo decisioni di accesso basate su identità, postura del dispositivo e threat intelligence in tempo reale invece che sulla posizione di rete.
SWG si integra anche con lo stack di sicurezza più ampio: invia i log al SIEM, coordina le policy con CASB e condivide la threat intelligence con la protezione endpoint. Quando si verifica un furto di credenziali tramite un sito di phishing, lo SWG blocca il dominio malevolo mentre la protezione endpoint impedisce l'esecuzione di malware e identity threat detection monitora tentativi di autenticazione anomali.
Questo approccio integrato funziona perché SWG offre capacità tecniche specifiche che altri strumenti di sicurezza non possono replicare.
Componenti principali di SWG
Le soluzioni SWG richiedono quattro capacità minime secondo la definizione di Gartner: filtraggio URL, identificazione e filtraggio di codice malevolo, controlli applicativi e prevenzione della perdita di dati (DLP).
- Filtraggio URL categorizza e controlla l'accesso ai siti web in base alle policy di sicurezza. SWG utilizza un'architettura full proxy che intercetta tutte le richieste web ed esegue l'ispezione utilizzando database di threat intelligence in tempo reale. Quando gli utenti tentano di accedere a siti bloccati, lo SWG nega la connessione tramite il suo processo di ispezione inline, impedendo qualsiasi scambio di dati con la destinazione bloccata.
- Identificazione e filtraggio di codice malevolo rappresenta un componente centrale dello SWG che individua e previene attivamente le minacce web-based. Questa ispezione avviene in tempo reale mentre gli utenti scaricano file, impedendo che eseguibili, script e documenti malevoli raggiungano gli endpoint prima di poter compromettere i sistemi.
- Controlli applicativi forniscono una governance granulare sulle applicazioni web-based. Questa capacità consente scenari in cui le organizzazioni permettono agli utenti di visualizzare file in storage cloud personali ma bloccano gli upload che potrebbero esfiltrare dati sensibili.
- Prevenzione della perdita di dati esamina il traffico in uscita per impedire che informazioni sensibili lascino la rete tramite canali web. SWG analizza il traffico HTTP/HTTPS alla ricerca di pattern che corrispondono a numeri di carte di credito, numeri di previdenza sociale o pattern personalizzati definiti dai team di sicurezza. In caso di violazione delle policy, lo SWG blocca la trasmissione e genera alert per l'investigazione.
Questi quattro componenti operano all'interno di un'architettura coordinata che processa ogni richiesta web attraverso più livelli di ispezione. Ma in che modo questa architettura differisce da altre tecnologie di sicurezza di rete già implementate dalle organizzazioni?
SWG vs. Firewall e proxy tradizionali
I team di sicurezza spesso confondono SWG con firewall e proxy legacy perché tutti e tre filtrano il traffico di rete. La distinzione è importante quando gli architetti progettano difese stratificate.
- I firewall tradizionali operano a livello di rete (Livelli 3-4), prendendo decisioni di allow/block basate su indirizzi IP, porte e protocolli. I firewall non possono ispezionare il contenuto del traffico HTTPS cifrato né identificare payload malevoli all'interno di connessioni consentite. Quando un utente visita un sito compromesso sulla porta 443, il firewall vede solo una connessione HTTPS consentita.
- I proxy web legacy sono stati progettati per il caching e l'ottimizzazione della banda, non per la sicurezza. I proxy tradizionali inoltrano le richieste senza ispezione approfondita dei contenuti, offrono solo blocco di categoria URL di base e non possono decifrare il traffico SSL/TLS per l'analisi. Le organizzazioni che utilizzano architetture solo proxy non rilevano i download di malware e i tentativi di esfiltrazione dati nascosti nelle sessioni cifrate.
- Secure Web Gateway combinano l'architettura proxy con l'ispezione orientata alla sicurezza. SWG termina e decifra le connessioni SSL/TLS, esegue analisi malware sui contenuti scaricati, applica policy di prevenzione della perdita di dati e controlli applicativi granulari. Dove i firewall vedono porte consentite e i proxy vedono contenuti in cache, SWG vede le reali minacce all'interno del traffico web.
Le organizzazioni implementano tutte e tre le tecnologie in architetture stratificate: i firewall controllano l'accesso a livello di rete, SWG ispeziona il contenuto del traffico web e la protezione endpoint gestisce le minacce che superano entrambi i controlli.
Come funziona un Secure Web Gateway
SWG opera come un full proxy, creando due connessioni separate per ogni richiesta web. Quando un utente tenta di accedere a un sito, lo SWG termina la connessione iniziale al gateway, ispeziona la richiesta completa, stabilisce una connessione separata verso la destinazione e inoltra o blocca il traffico in base alla valutazione delle policy.
Il processo di decrittazione SSL/TLS consente l'ispezione del traffico cifrato tramite operazioni controllate di man-in-the-middle. Lo SWG presenta il proprio certificato firmato dall'azienda agli endpoint client mentre stabilisce sessioni cifrate separate verso i server di destinazione. Una volta decrittato, lo SWG esegue un'analisi completa dei contenuti inclusa la categorizzazione URL, scansione malware e controlli di prevenzione della perdita di dati prima di ricifrare e inoltrare il traffico approvato.
Questa capacità di decrittazione consente agli SWG cloud di esaminare le connessioni HTTPS ed eseguire controlli di policy. Senza ispezione SSL, SWG non può analizzare il traffico cifrato dove si nascondono le minacce.
L'ispezione multilivello combina categorizzazione URL, motori anti-malware, prevenzione della perdita di dati e ispezione a livello applicativo. Questo processo multilivello consente agli SWG di applicare le policy di sicurezza mantenendo una bassa latenza per la maggior parte delle richieste web.
L'enforcement delle policy nei Secure Web Gateway opera tramite framework decisionali basati su identità e contesto. Gli SWG moderni si integrano con Active Directory, LDAP o provider di identità SAML per autenticare gli utenti e applicare policy basate sull'appartenenza ai gruppi. Le decisioni di policy incorporano molteplici fattori contestuali:
- Identità e ruolo dell'utente
- Postura di sicurezza del dispositivo
- Posizione geografica
- Orario
- Punteggio di threat intelligence in tempo reale
L'architettura di deployment cloud-based offre protezione tramite Point of Presence (PoP) distribuiti geograficamente. Lo SWG cloud instrada il traffico degli utenti verso il nodo di ispezione più vicino, minimizzando la latenza e garantendo enforcement delle policy coerente indipendentemente dalla posizione dell'utente.
L'architettura cloud-based rappresenta solo una delle opzioni di deployment. Le organizzazioni devono valutare quale modello si allinea con la propria infrastruttura, i requisiti di conformità e la distribuzione della forza lavoro.
Modelli di deployment per Secure Web Gateway
Le organizzazioni scelgono tra tre principali architetture di deployment in base alla distribuzione della forza lavoro, all'infrastruttura esistente e ai requisiti di conformità.
- SWG cloud-native offre ispezione tramite Point of Presence distribuiti globalmente. Gli utenti si connettono al nodo cloud più vicino indipendentemente dalla posizione, eliminando il backhauling del traffico tramite data center centralizzati. Questo modello è adatto a organizzazioni con forza lavoro distribuita, policy remote-first o infrastruttura on-premises limitata. Lo SWG cloud scala automaticamente e trasferisce la responsabilità della manutenzione al fornitore.
- SWG on-premises fornisce alle organizzazioni il controllo diretto sull'infrastruttura di ispezione. Appliance hardware o virtuali distribuite nei data center aziendali processano tutto il traffico web tramite sistemi gestiti localmente. Questo modello risponde a requisiti stringenti di residenza dei dati, obblighi normativi che vietano l'ispezione cloud o organizzazioni con forza lavoro prevalentemente in sede. Il deployment on-premises richiede competenze interne per manutenzione, aggiornamenti e pianificazione della capacità.
- Deployment ibridi combinano componenti cloud e on-premises. Il traffico della sede centrale passa tramite appliance locali mentre gli utenti remoti si connettono ai nodi di ispezione cloud. Questo approccio preserva gli investimenti on-premises esistenti estendendo la protezione ai lavoratori distribuiti senza backhauling del traffico.
Il modello di deployment impatta direttamente l'esperienza utente, l'overhead operativo e il costo totale. Le architetture cloud-native riducono la latenza per i lavoratori remoti ma introducono dipendenza dal fornitore. I deployment on-premises mantengono il controllo ma richiedono risorse interne significative.
Indipendentemente dal modello scelto, SWG offre miglioramenti di sicurezza misurabili su diversi fronti.
Vantaggi chiave dell'adozione di SWG
SWG offre protezione contro metodi di attacco web-based che aggirano le difese perimetrali tradizionali. Blocca i siti di phishing e le pagine di raccolta credenziali dove avviene il furto di credenziali, fermando gli attacchi prima che l'autenticazione abbia luogo.
- Enforcement coerente delle policy su forza lavoro distribuita affronta la dissoluzione del perimetro di rete. Quando gli utenti lavorano da sede centrale, uffici domestici, caffetterie e lounge aeroportuali, i controlli di sicurezza basati sulla rete tradizionale non possono seguirli. Lo SWG cloud-based offre protezione identica indipendentemente dalla posizione dell'utente. La ricerca CSA sottolinea che negli ambienti di lavoro ibridi, "i dati sensibili possono essere accessibili e trasmessi su reti non sicure, aumentando il rischio di violazioni." SWG crea lo strato di sicurezza che protegge queste connessioni di rete non controllate.
- Visibilità su shadow IT e applicazioni non autorizzate rivela cosa accedono realmente gli utenti sul web. Le organizzazioni scoprono quali applicazioni cloud utilizza la forza lavoro, identificano servizi di file sharing non autorizzati e individuano l'uso rischioso di applicazioni personali.
- Prevenzione della perdita di dati per l'esfiltrazione web-based impedisce che informazioni sensibili escano tramite canali web. SWG esamina il traffico web in uscita alla ricerca di pattern di dati sensibili, bloccando i tentativi di esfiltrazione sia da insider malevoli che da account compromessi controllati da attori esterni.
- Riduzione dei tassi di infezione degli endpoint grazie al blocco del malware prima che raggiunga i dispositivi tramite filtraggio web a monte. Questa protezione upstream riduce la superficie di attacco che la sicurezza endpoint deve difendere, anche se le organizzazioni dovrebbero implementare SWG come parte di una strategia di difesa in profondità e non come soluzione stand-alone.
- Supporto alla conformità per i requisiti normativi risponde a esigenze di sicurezza specializzate fornendo enforcement dell'uso accettabile e tracciabilità degli audit richiesti dalle normative.
Le organizzazioni incontrano sfide di deployment principalmente perché saltano le fasi di pianificazione prima dell'implementazione.
Sfide nell'implementazione di SWG
La complessità dell'ispezione SSL/TLS e i problemi di compatibilità creano sfide operative che impattano l'efficacia del deployment SWG. Quando viene implementata la decrittazione SSL, le organizzazioni si trovano ad affrontare:
- Certificate pinning nelle applicazioni mobili che ne compromette la funzionalità
- Dispositivi medici e endpoint IoT che non possono fidarsi dei certificati aziendali
- Preoccupazioni normative sulla decrittazione di traffico contenente informazioni sanitarie protette
Impatto sulle prestazioni e latenza influenzano direttamente la produttività degli utenti. Quando gli utenti remoti in Asia devono instradare il traffico tramite nodi di ispezione SWG in Nord America prima di raggiungere la destinazione effettiva, la latenza diventa inaccettabile.
La complessità della gestione delle policy tra popolazioni di utenti aumenta con la crescita dell'organizzazione. I team di sicurezza gestiscono policy diverse per dirigenti, lavoratori remoti, contractor e ospiti, definendo eccezioni per applicazioni specifiche, creando regole basate sul tempo e implementando restrizioni geografiche.
Queste sfide tecniche sono aggravate da errori organizzativi che compromettono l'efficacia dello SWG fin dall'inizio.
Errori comuni nel deployment di SWG
Le organizzazioni commettono errori evitabili nell'implementazione di soluzioni di sicurezza di rete per ambienti distribuiti. Secondo la ricerca Omdia, le organizzazioni non definiscono obiettivi, non revisionano i piani con esperti o non validano i criteri di successo prima dell'implementazione.
- Implementare senza obiettivi di sicurezza e metriche di successo definiti porta a soluzioni che non affrontano le minacce reali. Senza condurre un threat modeling che identifichi i metodi di attacco specifici dell'organizzazione, i team non possono configurare policy che rispondano al reale panorama delle minacce.
- Selezionare soluzioni in base al riconoscimento del brand invece che all'idoneità tecnica spreca budget su funzionalità non necessarie e trascura i requisiti reali. Le organizzazioni che scelgono solo in base al nome del brand senza test proof-of-concept sui carichi di lavoro reali degli utenti spesso scoprono lacune funzionali dopo il deployment.
- Sottovalutare la complessità della gestione dei certificati per l'ispezione SSL causa fallimenti nel deployment. Le organizzazioni sottostimano l'overhead operativo della distribuzione dei certificati root aziendali su tutti gli endpoint, della gestione degli aggiornamenti dei certificati su dispositivi eterogenei e della risoluzione dei problemi delle applicazioni che smettono di funzionare quando si attiva l'ispezione SSL.
- Pianificazione inadeguata dell'integrazione con l'infrastruttura di sicurezza esistente crea silos operativi. Quando SWG viene implementato senza coordinamento con i sistemi SIEM per l'aggregazione dei log di sicurezza, le piattaforme CASB per l'allineamento delle policy sulle applicazioni cloud e gli strumenti di protezione endpoint per la condivisione della threat intelligence, gli strumenti di sicurezza non dispongono della visibilità integrata necessaria per correlare e rispondere ad attacchi che coinvolgono superfici web ed endpoint.
Evitare questi errori richiede una pianificazione accurata e l'adesione a pratiche di deployment comprovate.
Best practice per SWG
I deployment SWG di successo seguono una pianificazione strutturata che affronta i requisiti tecnici e le realtà operative prima della messa in produzione.
Coinvolgere esperti di architettura della sicurezza per la validazione pre-deployment per prevenire errori costosi. La ricerca Omdia raccomanda di "pianificare con, o revisionare i piani con, un partner esperto in anticipo." Specialisti che hanno implementato soluzioni di sicurezza su scala enterprise possono identificare sfide di integrazione, validare l'architettura rispetto a deployment simili e individuare problemi prima che diventino critici.
Condurre test proof-of-concept con carichi di lavoro reali degli utenti per validare le affermazioni dei fornitori rispetto alla realtà. Le organizzazioni devono valutare più fornitori e piattaforme prima di impegnarsi, invece di selezionare soluzioni solo in base al brand. Testare le soluzioni SWG con applicazioni reali, popolazioni di utenti e condizioni di rete misura l'impatto della latenza su sessioni di videoconferenza reali e verifica la compatibilità dell'ispezione SSL.
Implementare la decrittazione SSL/TLS con un'infrastruttura di certificati aziendali adeguata come requisito tecnico per il deployment SWG. Questo richiede:
- Stabilire un'infrastruttura di autorità di certificazione aziendale con doppia presentazione dei certificati
- Distribuire certificati root gestiti dall'azienda su tutti gli endpoint per stabilire la fiducia
- Garantire l'analisi dei contenuti post-decrittazione inclusa categorizzazione URL, scansione malware e controlli DLP
Integrare i log del Secure Web Gateway con il SIEM fin dal deployment iniziale quando si utilizza una soluzione SWG dedicata insieme alle piattaforme di sicurezza. Questo consente l'identificazione delle minacce su tutto lo stack di sicurezza. Le organizzazioni che implementano soluzioni SWG dedicate possono configurare lo streaming dei log in tempo reale verso il SIEM tramite metodi di integrazione standard come syslog, recupero log via API o formattazione Common Event Format. Questa integrazione stabilisce regole di correlazione che collegano attacchi web-based a infezioni endpoint e supporta la risposta agli incidenti tramite analisi forense dei dati.
Richiedi una demo con SentinelOne per vedere come la protezione endpoint autonoma completa la sicurezza del tuo web gateway.
Piattaforma Singularity
Elevate la vostra posizione di sicurezza con il rilevamento in tempo reale, la risposta automatica e la visibilità totale dell'intero ambiente digitale.
Richiedi una demoKey Takeaways
I Secure Web Gateway proteggono la forza lavoro distribuita ispezionando il traffico web, applicando policy e bloccando le minacce prima che raggiungano gli endpoint. SWG opera come componente fondamentale all'interno delle piattaforme SSE, integrandosi con CASB e ZTNA per una sicurezza unificata. Quattro capacità principali definiscono SWG: filtraggio URL, identificazione di codice malevolo, controlli applicativi e prevenzione della perdita di dati. Lo SWG cloud-based segue gli utenti ovunque si trovino, affrontando la dissoluzione del perimetro di rete.
I deployment di successo richiedono obiettivi di sicurezza definiti, validazione da parte di esperti, test proof-of-concept e una corretta gestione dei certificati. Le organizzazioni devono abbinare soluzioni SWG dedicate a piattaforme di sicurezza endpoint come Singularity Platform di SentinelOne per una protezione stratificata su superfici di attacco web ed endpoint.
Domande frequenti
Un Secure Web Gateway (SWG) è una soluzione di sicurezza che filtra il traffico web tra gli utenti e Internet. SWG ispeziona le richieste HTTP/HTTPS, blocca l’accesso a siti web dannosi, previene il download di malware, applica le policy di utilizzo accettabile e impedisce l’esfiltrazione dei dati tramite i canali web.
Gli SWG moderni operano dal cloud per proteggere gli utenti indipendentemente dalla posizione, integrando filtraggio degli URL, scansione malware, controlli applicativi e prevenzione della perdita di dati in una piattaforma di ispezione unificata.
SWG funziona come componente fondamentale all'interno delle architetture di sicurezza moderne, in particolare nelle piattaforme Security Service Edge (SSE). Le organizzazioni implementano SWG insieme a Cloud Access Security Broker (CASB) e a Zero Trust Network Access (ZTNA) per creare un'applicazione unificata delle policy di sicurezza.
SWG applica i principi di zero trust ispezionando il traffico web indipendentemente dalla posizione dell'utente, prendendo decisioni di accesso basate su identità, postura del dispositivo e threat intelligence in tempo reale invece che sulla posizione nella rete. Questa integrazione consente una risposta coordinata quando gli attacchi coinvolgono superfici web, cloud ed endpoint.
SWG protegge da siti di phishing che raccolgono credenziali, download drive-by che installano malware, comunicazioni di command-and-control da endpoint infetti, esfiltrazione di dati tramite canali web e accesso a contenuti dannosi o inappropriati.
SWG ispeziona il traffico HTTPS crittografato, dove si nascondono la maggior parte delle minacce moderne, bloccando i payload dannosi prima che raggiungano gli endpoint. La tecnologia previene inoltre i rischi di shadow IT identificando e controllando l’accesso ad applicazioni cloud non autorizzate.
SWG, CASB e ZTNA affrontano casi d’uso di sicurezza differenti all’interno delle architetture SSE. SWG si concentra sulla protezione del traffico web generale tramite filtraggio degli URL, ispezione dei malware e prevenzione della perdita di dati per le richieste dirette a Internet. CASB governa specificamente le applicazioni SaaS autorizzate, offrendo visibilità sull’utilizzo delle app cloud, applicando politiche di sicurezza dei dati e rilevando account compromessi all’interno dei servizi cloud.
ZTNA sostituisce le tradizionali VPN fornendo accesso alle applicazioni private basato sull’identità senza esporre la rete. Le organizzazioni implementano tutte e tre le soluzioni insieme per una copertura completa su traffico web, cloud e accesso alle applicazioni private.
Sì, la prevenzione della perdita di dati (DLP) rappresenta una delle quattro capacità principali del SWG definite da Gartner. Il SWG esamina il traffico web in uscita alla ricerca di pattern di dati sensibili, inclusi numeri di carte di credito, numeri di previdenza sociale, informazioni sanitarie e pattern personalizzati definiti dai team di sicurezza.
Quando gli utenti tentano di caricare dati sensibili su destinazioni non autorizzate o incollare informazioni riservate in moduli web, il SWG blocca la trasmissione e genera avvisi. Questa capacità previene sia l'esfiltrazione dolosa da parte di insider sia l'esposizione accidentale di dati tramite canali web.
I proxy web tradizionali si concentrano sulla memorizzazione nella cache dei contenuti e sul filtraggio di base degli URL per l'ottimizzazione delle prestazioni. Le soluzioni SWG aggiungono funzionalità di sicurezza tra cui decrittazione e ispezione SSL/TLS, motori antimalware basati su firme e comportamentali, controlli applicativi granulari e prevenzione della perdita di dati.
Gli SWG consentono l'ispezione in linea del traffico cifrato e offrono protezione contro download dannosi che i proxy legacy non possono gestire solo tramite il blocco basato su categorie.
SASE (Secure Access Service Edge) combina rete e sicurezza in piattaforme erogate dal cloud. SWG funziona come uno dei tre componenti di sicurezza principali all'interno della parte SSE (Security Service Edge) di SASE, insieme a CASB e ZTNA, mentre FWaaS rappresenta il componente di rete.
Le organizzazioni non acquistano più SWG come soluzione autonoma, ma adottano piattaforme SASE integrate che offrono una gestione unificata delle policy su tutte le funzioni di sicurezza.
Le architetture SWG basate su cloud affrontano specificamente la protezione della forza lavoro remota seguendo gli utenti indipendentemente dalla posizione. Le organizzazioni ottengono un'applicazione coerente delle policy sia che gli utenti si connettano dalla sede centrale, da uffici domestici o da caffetterie.
Le prestazioni dipendono dalla distribuzione globale dei Point of Presence; le soluzioni con nodi di ispezione vicini alle popolazioni di utenti remoti offrono una protezione a bassa latenza, mentre le architetture centralizzate introducono sfide di latenza a causa del backhauling del traffico.
La policy di failover determina se il traffico viene gestito in modalità fail open (bypassando la sicurezza per mantenere la connettività) o fail closed (bloccando tutto l’accesso a Internet fino al ripristino dei servizi SWG). I fornitori di Cloud SWG garantiscono un’elevata disponibilità tramite infrastrutture ridondanti, ma le organizzazioni devono pianificare scenari di connettività degradata.
La best practice prevede la memorizzazione locale delle decisioni di policy, una degradazione controllata verso modalità di ispezione limitata e procedure chiare che definiscano il rischio accettabile durante le interruzioni.
Le organizzazioni configurano le policy di ispezione SSL in base ai requisiti di privacy, alla conformità normativa e alla compatibilità tecnica. La maggior parte delle implementazioni decifra il traffico web aziendale creando eccezioni per le transazioni finanziarie, i portali sanitari e le applicazioni che utilizzano il certificate pinning.
I team di sicurezza mantengono categorie whitelist escluse dalla decrittazione, gestiscono la fiducia dei certificati per il traffico ispezionato e documentano le giustificazioni legali per il monitoraggio dell'attività web dei dipendenti.


