Vai al contenuto

La sicurezza del cloud è la pratica di proteggere i dati, le applicazioni e le infrastrutture basate sul cloud da accessi non autorizzati, attacchi informatici e minacce interne ed esterne. Comprende la protezione degli ambienti cloud da attacchi DDoS (Distributed Denial of Service), hacker, malware e altri rischi.

Perché la sicurezza del cloud è così importante?

Nel tentativo di stimolare la collaborazione e l'innovazione, un numero sempre maggiore di aziende sta trasferendo applicazioni e dati critici nel cloud. I vantaggi dello spostamento delle operazioni nel cloud includono la rapidità di implementazione, la flessibilità, i bassi costi iniziali e la scalabilità. Sebbene la maggior parte dei fornitori di servizi cloud utilizzi strumenti standard per monitorare l'utilizzo e segnalare attività sospette, gli esperti di sicurezza IT interni possono trovare questi strumenti carenti. Inoltre, i team interni hanno l'onere di configurare e gestire la sicurezza dei carichi di lavoro nel cloud. Quando si spostano le risorse nel cloud, ogni organizzazione deve soppesare i vantaggi e i rischi, tra cui una maggiore esposizione dei dati e delle applicazioni.

Vantaggi della sicurezza nel cloud

La sicurezza del cloud è progettata per proteggere i dati e le applicazioni che risiedono nel cloud, supportare la conformità alle normative e proteggere la privacy dei clienti. Dall'autenticazione dell'accesso per le persone e i dispositivi al bilanciamento tra facilità di accesso e sicurezza organizzativa, la sicurezza del cloud deve adattarsi alle esigenze specifiche di ogni organizzazione. Le aziende trarranno vantaggio dalla collaborazione con consulenti di fiducia per ottenere assistenza nella gestione di questi fattori e per massimizzare il ROI. I fornitori di sicurezza del cloud possono aiutare le aziende a configurare e gestire centralmente i carichi di lavoro del cloud, riducendo le spese generali e liberando i team IT per concentrarsi su altre aree dell'azienda.

La sicurezza del cloud è una responsabilità condivisa

La responsabilità della sicurezza del cloud è condivisa da fornitori e clienti. Il modello di responsabilità condivisa divide le responsabilità in tre categorie: responsabilità che sono sempre del fornitore, quelli che sono sempre del cliente e quelli che variano a seconda del modello di servizio, come Infrastructure as a Service (IaaS), Platform as a Service (PaaS) o Software as a Service (SaaS).

Fornitori (come Amazon, Google, Microsoft o Oracle) sono responsabili di la salvaguardia dell'infrastruttura, compresi l'accesso, il patching e la configurazione della rete fisica su cui il computer e lo storage funzionano e risiedono.

Clienti sono responsabili della gestione degli utenti e dei loro privilegi di accesso (compresa la gestione delle identità e degli accessi), della salvaguardia degli account cloud da accessi non autorizzati, della crittografia e della protezione delle risorse di dati basate sul cloud, della gestione della postura di sicurezza del cloud (conformità), del rilevamento delle minacce e della risposta agli incidenti nei loro ambienti cloud.

93% delle aziende sono da "moderatamente" a "estremamente" preoccupate per la sicurezza del cloud

Le principali sfide per la sicurezza del cloud

Anche nel cloud si presentano molte sfide tradizionali di cybersecurity, tra cui:

  • Attacchi informatici. Le infrastrutture basate sul cloud sono direttamente accessibili da Internet e spesso sono configurate in modo improprio, il che le rende insicure. Molte contengono dati sensibili o di valore, il che rende le implementazioni cloud un obiettivo popolare (e redditizio) dei criminali informatici.
  • Accesso non autorizzato. A differenza dell'infrastruttura on-premise, le implementazioni basate sul cloud vivono al di fuori del perimetro di rete di un'organizzazione, rendendole molto più facilmente accessibili dalla rete Internet pubblica. Questo le rende comode per i dipendenti e i clienti, ma anche più facili da raggiungere per i criminali informatici.
  • Dirottamento dell'account. Le password deboli o riutilizzate aggravano l'impatto di hijacking, phishing e violazioni di dati, rendendo possibile per un aggressore sbloccare più account con un'unica password rubata da un dipendente.
  • Visibilità inferiore. Le risorse basate sul cloud vengono eseguite su infrastrutture di terze parti, limitando la capacità dell'organizzazione di monitorarle e proteggerle e rallentando il rilevamento e la risposta alle minacce. I team IT dovrebbero chiedere ai fornitori di cloud la visibilità di quanti più dati possibili sulle applicazioni "as-a-service" per informare le loro operazioni di sicurezza.
  • Perdita o fuga di dati. Gli ambienti basati sul cloud rendono facile la condivisione dei dati e più difficile la loro protezione. Rendere le informazioni accessibili a chiunque abbia un link può aprire la porta alla perdita o alla fuga di dati.
  • Insider malintenzionati. Nel cloud, molte soluzioni di sicurezza tradizionali sono meno efficaci nel rilevare le minacce interne dannose.
  • Attacchi DoS. Gli attacchi di tipo Denial of Service, spesso abbinati a richieste di riscatto, possono rallentare o bloccare i sistemi interessati, creando un forte impatto sulle operazioni quotidiane, sui sistemi aziendali critici o sulle applicazioni rivolte ai clienti.
  • Privacy e riservatezza dei dati. Le normative sulla protezione dei dati, tra cui il Regolamento generale sulla protezione dei dati (GDPR) dell'UE, l'Health Insurance Portability and Accessibility Act (HIPAA) e il Payment Card Industry Data Security Standard (PCI DSS), si applicano ai dati archiviati nel cloud, anche se molte organizzazioni non hanno i mezzi per proteggere l'accesso dei dipendenti a questi dati.
Migliori pratiche per la sicurezza del cloud

La soluzione migliore per la sicurezza del cloud dipende dal tipo e dalla sensibilità dei dati, dal numero e dal tipo di utenti, dall'architettura del cloud e dalla disponibilità di strumenti integrati. Alcune best practice:

  • Controllare l'accesso e l'utilizzo. Utilizzare una gestione dell'identità e dell'accesso (IAM) granulare e basata su policy. Concedere i privilegi di accesso minimi alle risorse e alle API. Usare l'autenticazione a due fattori (2FA) o autenticazione a più fattori (MFA) per verificare l'identità dell'utente. Registrare e monitorare tutti gli accessi e gli aggiornamenti dei dati. Abbracciare un fiducia zero sicurezza per verificare costantemente tutti gli utenti, le risorse e le applicazioni.
  • Rilevare le minacce nel momento in cui si verificanoUtilizzare regole, avvisi e informazioni sulle minacce per rilevare e correggere minacce note e sconosciute in tempo reale, incrociando i dati interni (sistemi di gestione delle risorse e della configurazione, scansioni delle vulnerabilità) con i dati esterni (feed pubblici di informazioni sulle minacce, geolocalizzazione).
  • Migliorare la protezione dei dati. Crittografia dei dati a riposo, in uso e in transito. Proteggere le condivisioni di file e le comunicazioni. Utilizzare gestione delle informazioni e degli eventi di sicurezza (SIEM) e rilevamento e risposta estesi (XDR) strumenti per analizzare e segnalare l'autenticazione, gli eventi, le prestazioni, l'utilizzo dei dati e le anomalie. Mantenere buone pratiche di archiviazione dei dati, compreso il rilevamento di bucket non configurati correttamente e la terminazione delle risorse orfane.
  • Proteggere le applicazioni con i firewall. Utilizzare le protezioni di sicurezza del cloud edge, compresi i firewall per applicazioni web di nuova generazione, per ispezionare e controllare tutto il traffico da e verso i server applicativi.
  • Garantire la visibilità e il controllo della posizione dei dati. Utilizzare la posizione per determinare se un dato dato dato può essere copiato in posizioni all'interno o all'esterno del cloud.

Le organizzazioni possono proteggere i dati basati sul cloud con strumenti di cybersecurity per gestione dell'identità e dell'accesso (inclusa l'autenticazione a più fattori) e rilevamento e risposta alle minacce. Per coloro che dispongono di un'efficace gestione delle identità e degli accessi e di controlli delle minacce in sede, il passo successivo consiste nell'estendere tali soluzioni al cloud. Le nuove aziende, o quelle che necessitano di un aggiornamento, dovrebbero cercare strumenti di sicurezza che proteggano i dati ovunque si trovino, sia in sede che nel cloud.

Richiedi una demo

Richiedi una demo