top of page
Anchor 1 ITA
Anchor 220

Soluzioni di sicurezza cloud

La sicurezza del cloud è un insieme di misure di sicurezza progettate per proteggere l'infrastruttura, le applicazioni e i dati basati su cloud. L'obiettivo è stabilire il controllo su dati e risorse, impedire l'accesso non autorizzato, proteggere la privacy dei dati, prevenire attacchi dannosi da parte di hacker esterni o minacce interne e proteggere i carichi di lavoro cloud da interruzioni accidentali o dolose. Un altro obiettivo della sicurezza del cloud è estendere i criteri di conformità di un'organizzazione al cloud. 

Questo fa parte di una vasta serie di guide su violazioni dei dati.

La necessità di sicurezza nel cloud: sfide per la sicurezza nel cloud

Configurazioni errate del cloud

Un sistema o una rete configurati in modo errato possono fornire a un utente malintenzionato un punto di ingresso, consentendogli di spostarsi lateralmente all'interno della rete e ottenere l'accesso non autorizzato a risorse sensibili. Le configurazioni errate possono essere il risultato della mancanza di consapevolezza della sicurezza durante la configurazione dei sistemi cloud, errori umani o modelli di automazione definiti in modo errato.

Privacy e riservatezza dei dati

La privacy e la riservatezza dei dati sono preoccupazioni importanti per molte organizzazioni. Le normative sulla protezione dei dati come il regolamento generale sulla protezione dei dati (GDPR) dell'UE, l'HIPAA (Health Insurance Interoperability and Accessibility Act) degli Stati Uniti e lo standard PCI DSS (Payment Card Industry Data Security Standard) richiedono alle organizzazioni di proteggere i dati dei clienti. La maggior parte delle organizzazioni dispone anche di dati sensibili o riservati che non sono coperti dagli standard di conformità, ma che sarebbero estremamente dannosi per l'azienda se esposti.

Lo spostamento dei dati nel cloud ha molti vantaggi, ma pone anche seri problemi di sicurezza. I servizi di archiviazione basati su cloud sono spesso esposti alle reti pubbliche per impostazione predefinita e, se non adeguatamente protetti, possono rendere i dati facilmente accessibili agli aggressori.

Molte organizzazioni che migrano dati e carichi di lavoro nel cloud non hanno le competenze per garantire che sia configurato e distribuito in modo sicuro. Ciò crea il rischio che i dati sensibili trasferiti nel cloud vengano compromessi, con conseguenti controlli costosi, multe di conformità e danni alla reputazione.

Ingegneria sociale e furto di credenziali

Gli autori delle minacce utilizzano spesso applicazioni e ambienti cloud come parte di attacchi di ingegneria sociale. Con il crescente utilizzo di e-mail e servizi di condivisione di documenti basati su cloud (come G-Suite, Google Drive, Office 365 e OneDrive), è facile per gli aggressori indurre i dipendenti a concedere l'accesso a dati sensibili. È sufficiente inviare un collegamento che richieda l'accesso al contenuto e fornire all'utente una buona scusa per concedere l'accesso.

Esistono molti modi in cui i criminali informatici possono compromettere le credenziali dei dipendenti nei servizi cloud. La protezione delle identità nel cloud è un grave problema per le organizzazioni, perché le identità compromesse possono esporre la privacy e la sicurezza di dati e risorse critici basati sul cloud.

Requisiti di conformità specifici

La maggior parte degli standard di protezione dei dati richiede alle organizzazioni di dimostrare di limitare correttamente l'accesso alle informazioni protette (come i dati delle carte di credito o le cartelle cliniche dei pazienti). Ciò potrebbe richiedere la creazione di un isolamento fisico o logico nella rete di un'organizzazione, garantendo che i dati protetti siano accessibili solo ai dipendenti autorizzati.

Le implementazioni cloud forniscono visibilità e controllo limitati sull'infrastruttura e sono anche strutturate in modo diverso rispetto ai data center tradizionali. Ciò può rendere più difficile raggiungere e dimostrare questi tipi di requisiti di conformità nel cloud.

Tipi di soluzioni di sicurezza cloud

Di seguito sono riportati i tipi comuni di soluzioni che puoi usare per proteggere il tuo cloud.

Broker di sicurezza per l'accesso al cloud (CASB)

CASB è un punto di applicazione dei criteri di sicurezza distribuito tra i consumatori di servizi cloud e i fornitori di servizi cloud. È responsabile dell'applicazione delle politiche di sicurezza aziendale quando gli utenti accedono alle risorse basate su cloud. CASB può gestire diversi tipi di criteri di sicurezza, tra cui:

  • Autenticazione e autorizzazione

  • Accesso singolo

  • Mappatura delle credenziali

  • Analisi del dispositivo

  • Crittografia

  • Tokenizzazione

  • Registrazione e avvisi

  • Rilevamento e prevenzione del malware
     

Piattaforma di protezione del carico di lavoro nel cloud (CWPP)

CWPP è un prodotto di sicurezza incentrato sul carico di lavoro che protegge i carichi di lavoro (applicazioni o altre risorse) in esecuzione su una o più macchine virtuali (VM), container o funzioni senza server. L'aspetto unico di CWPP è che vede e protegge un carico di lavoro come una singola unità, anche se viene eseguito su più server o istanze cloud su più cloud o data center.

Le funzionalità CWPP in genere includono: 

  • Rafforzamento del sistema e monitoraggio dell'integrità del sistema

  • Gestione delle vulnerabilità

  • Segmentazione basata su host

  • Controllo dell'applicazione

  • Visibilità della sicurezza dei carichi di lavoro in ambienti ibridi

  • Controllo centralizzato della sicurezza del carico di lavoro da un'unica console
     

Gestione della posizione di sicurezza nel cloud (CSPM)

Le soluzioni CSPM gestiscono continuamente i rischi per la sicurezza del cloud. Possono rilevare, registrare e segnalare problemi di sicurezza e, in alcuni casi, risolverli automaticamente. Questi problemi possono includere configurazione errata dei servizi cloud, impostazioni di sicurezza improprie, problemi di governance delle risorse e violazioni della conformità.

Una soluzione CSPM si concentra su quattro aree principali:

  1. Inventario e classificazione dei beni

  2. Identità, sicurezza e conformità

  3. Monitoraggio e analisi

  4. Gestione dei costi e organizzazione delle risorse

Ulteriori informazioni nel nostro guida dettagliata al CSPM.

Gestione dei diritti dell'infrastruttura cloud (CIEM)

CIEM è un'estensione di Identity and Access Management (IAM) basata su cloud. IAM è la base per la gestione dell'identità e dell'accesso in tutte le piattaforme di cloud pubblico, tuttavia, diventa rapidamente troppo complesso da gestire utilizzando strumenti di fornitori di servizi cloud di prima parte. 

Le soluzioni CIEM possono affrontare questa complessità fornendo controlli di identità e governance degli accessi centralizzati. L'obiettivo è ridurre al minimo i privilegi sull'infrastruttura cloud critica e semplificare il controllo degli accessi con privilegi minimi in ambienti distribuiti dinamici.

Applicazione cloud-nativePiattaforma di protezione (CNAPP)

CNAPP è una nuova categoria che fa convergere le soluzioni CSPM e CWPP in un'unica piattaforma. Una soluzione CNAPP protegge i carichi di lavoro e gli host come VM, container e funzioni serverless, consentendo alle organizzazioni di correggere vulnerabilità e configurazioni errate, rilevare le minacce negli ambienti di produzione, indagare e rispondere attivamente.
 

Sicurezza nel cloud Best Pratiche

Comprendere il modello di responsabilità condivisa

I fornitori di servizi cloud operano secondo un modello di responsabilità condivisa che distribuisce le responsabilità di sicurezza tra il fornitore e il cliente. In genere, il fornitore del cloud è responsabile della protezione dell'infrastruttura sottostante, mentre il cliente del cloud è responsabile della protezione dei propri carichi di lavoro e dei dati ospitati nell'infrastruttura cloud.

Tuttavia, le responsabilità variano tra i modelli di consegna come Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Service (IaaS). In genere, maggiore è il controllo che si ottiene sull'infrastruttura, maggiore è la responsabilità condivisa per la protezione dell'ambiente.

Eseguire audit regolari e test di penetrazione

Il test di penetrazione è un attacco autorizzato simulato eseguito da hacker etici per identificare e correggere le falle di sicurezza. Può aiutarti a valutare i controlli di sicurezza della tua infrastruttura cloud e correggere eventuali vulnerabilità e punti deboli scoperti. Gli audit regolari sono una best practice di sicurezza e spesso anche un requisito delle autorità di regolamentazione per garantire la conformità e la sicurezza. Aiuta a verificare la validità delle misure di sicurezza del cloud, le tue e quelle configurate dal tuo fornitore di servizi cloud.

Proteggi gli endpoint utente

Gli ambienti cloud consentono agli endpoint di connettersi con l'ambiente in vari modi, in genere utilizzando i browser web. Le organizzazioni possono proteggere i propri carichi di lavoro e dati implementando la sicurezza lato client per mantenere i browser degli utenti finali aggiornati e protetti. È possibile utilizzare una combinazione di firewall, strumenti di sicurezza Internet, antivirus, strumenti di rilevamento delle intrusioni, sicurezza dei dispositivi mobili e soluzioni di sicurezza degli endpoint per proteggere la rete dalle minacce degli endpoint.

Configura soluzioni di backup e ripristino

Secondo il modello di responsabilità condivisa, i fornitori di servizi cloud forniscono durabilità e disponibilità elevata. Tuttavia, queste funzionalità non impediscono la perdita di dati. Le soluzioni di backup e ripristino aiutano a garantire la disponibilità di dati sufficienti per il ripristino, prevenendo la perdita di dati durante le infezioni da ransomware, l'eliminazione e la modifica accidentale o dannosa dei dati e guasti hardware. 

Le organizzazioni possono implementare varie strategie per il backup, il ripristino e l'archiviazione. I backup automatici e le policy del ciclo di vita possono aiutare a conservare le copie recuperabili. Gli archivi consentono di archiviare i dati utilizzati di rado in un archivio separato e sicuro. Le procedure di ripristino definiscono il modo in cui i dati devono essere ripristinati in caso di disastro o evento di sicurezza e i ruoli responsabili della gestione di questo processo.

Anchor 320
bottom of page