Che cos'è la sicurezza cloud?

La sicurezza cloud indica una serie di misure adottate per proteggere un ambiente cloud, privato o pubblico, dalle minacce interne ed esterne.

Il cloud computing è un metodo per archiviare dati, infrastrutture e applicazioni su Internet. La sicurezza cloud è un mezzo per proteggere il cloud dagli attacchi esterni e interni. In genere è governata da una serie di controlli, procedure e criteri che operano in sinergia per proteggere l'insieme degli asset contenuti nel cloud. Quando si implementano questi protocolli, si contribuisce alla conformità normativa e si riducono i costi amministrativi.

La sicurezza cloud è fondamentale per la sicurezza IT, ma è situata in una posizione centralizzata. Le misure e la protezione sono le stesse, ma la sicurezza cloud è ospitata nel software. Il software di cloud computing è facilmente scalabile, portatile e dinamico, caratteristiche grazie a cui può rispondere a un ambiente e descrivere i workflow associati. Questo riduce esponenzialmente il rischio di perdita o danneggiamento dei dati.

Modello di sicurezza zero trust e perché adottarlo

Di base, il personale esperto addetto alla sicurezza deve considerare automaticamente non attendibili le risorse interne o esterne alla rete. I criteri zero trust applicano principi di privilegi minimi che forniscono agli utenti solo la quantità minima possibile di accesso e risorse necessarie per svolgere il proprio ruolo. Il modello utilizza anche la microsegmentazione, che scompone la sicurezza cloud creando zone sicure che suddividono i carichi di lavoro tra loro.

  • Cloud privato interno: utilizzato dal personale interno che utilizza l'ambiente virtuale.
  • Cloud privato di un provider cloud pubblico: un terzo fornisce l'ambiente di computing e serve un cliente con un unico ambiente.
  • Cloud pubblico: SaaS (Software-as-a-Service), IaaS (Infrastructure-as-a-Service) e Paas (Platform-as-a-Service).
  • Cloud ibrido: i sistemi cloud pubblici e privati sono condivisi da provider pubblici e privati, suddivisi in base a costi, spese generali e carichi di lavoro.

Sicurezza centralizzata

La sicurezza cloud centralizza le misure di sicurezza analogamente al modo in cui il cloud computing centralizza i dati. L'analisi del traffico, il monitoraggio degli eventi di rete e il filtraggio Web possono essere gestiti a livello centrale e richiedono meno aggiornamenti di criteri e software, il che può semplificare il processo IT e consentire una maggiore concentrazione sul lavoro tecnico anziché sul monitoraggio di più sistemi.

Riduzione dei costi

La sicurezza cloud riduce la necessità di disporre di hardware dedicati, il che può tradursi in una drastica riduzione dei costi, anche amministrativi. Per i team IT, reagire alle minacce di sicurezza porta via più tempo rispetto all'applicazione di misure di sicurezza cloud proattive, che offrono un monitoraggio costante senza praticamente necessitare di interazione umana.

Minore carico amministrativo

La sicurezza cloud riduce la necessità di interazione e intervento umano. Non sono previste configurazioni manuali e aggiornamenti di sicurezza che possono richiedere tempo e altre preziose risorse. Tutta l'amministrazione della sicurezza viene gestita automaticamente e in modo centralizzato.

Affidabilità

Adottando le appropriate misure per il cloud computing, gli utenti possono accedere in modo sicuro agli asset da più posizioni senza praticamente riscontrare problemi.

Le vulnerabilità possono emergere per modalità, posizioni e motivazioni diverse. Tra queste:

Aumento della superficie di attacco

Sempre più spesso gli ambienti cloud sono bersaglio di attacchi di hacker che cercano di sfruttare le vulnerabilità a bassa protezione per accedere ai dati e interrompere i processi. Tra gli attacchi comuni vi sono malware, attacchi zero-day e furti di identità.

Mancanza di visibilità e controllo

Per i clienti cloud può essere difficile quantificare gli asset o visualizzare gli ambienti quando i provider di servizi cloud hanno il pieno controllo e non mostrano l'infrastruttura ai clienti.

Carichi di lavoro in continua evoluzione

Gli strumenti di sicurezza tradizionali possono creare problemi in quanto, generalmente, non sono in grado di applicare criteri in ambienti cloud dinamici. Gli asset cloud vengono modificati in modo rapido e dinamico, il che contribuisce a risolvere questo problema.

DevOps, DevSecOps e automazione

Stiamo assistendo a una graduale inclusione di DevOps e DevSecOps nella cultura delle organizzazioni. Entrambi i sistemi sono automatizzati e progettati per integrare protocolli e controlli di sicurezza in ogni fase del processo di sviluppo, il che significa che le modifiche alla sicurezza dopo lo sviluppo del prodotto possono compromettere il ciclo e aumentare il time to market.

Che cos'è DevOps?

Privilegi granulari e gestione delle chiavi

Se le chiavi non vengono configurate correttamente, le sessioni possono essere esposte a rischi di sicurezza. I programmi cloud possono offrire, di base, troppe autorizzazioni a un account, violando il principio dei privilegi minimi.

Ambienti complessi

Le aziende tendono a favorire gli ambienti ibridi e multi-cloud. Questi metodi tendenzialmente richiedono strumenti in grado di funzionare in tutti i tipi di modelli cloud, inclusi quelli pubblici e privati, e non sempre facili da distribuire o configurare.

Conformità e governance del cloud

Le organizzazioni devono garantire che i processi impiegati siano in linea con i programmi di accreditamento come HIPAA, FDPR, PCI 3.2 e NIST 800-53. Ciò può creare difficoltà quando vi è una scarsa visibilità sugli ambienti cloud. Per eseguire gli audit e garantire la conformità continua sono generalmente necessari strumenti specializzati.

I cloud pubblici, pur essendo generalmente sicuri, non offrono lo stesso fattore di isolamento dei cloud privati. Sono multi-tenant, il che significa che un'azienda può noleggiare spazio su server da un sistema che ospita anche altri tenant con il proprio spazio server. L'azienda di hosting solitamente supervisiona le misure di sicurezza e garantisce che ogni azienda disponga del livello appropriato di privacy.

Tuttavia, il fattore multi-tenant può presentare alcune minacce. Se un altro tenant subisce un'intrusione pericolosa o agisce in modo non sicuro, gli attacchi DDoS possono diffondersi.

La crittografia e la sicurezza vengono applicate a diversi carichi di lavoro e a diversi livelli, a seconda delle esigenze. I cloud ibridi offrono la possibilità di ridurre al minimo i rischi: la combinazione di due ambienti cloud consente di diversificare e scegliere dove posizionare i carichi di lavoro a seconda dei diversi requisiti. Ad esempio, è possibile archiviare i carichi di lavoro e i dati più sensibili in un cloud privato e collocare quelli più standard in un cloud pubblico. Sebbene la soluzione ponga alcune difficoltà, come la superficie di attacco più ampia e la migrazione dei dati, diversificare attraverso l'uso di un cloud ibrido è un ottimo modo per ridurre i rischi di sicurezza.

Controlli IAM e di autenticazione granulari e basati su criteri su tutte le infrastrutture complesse
È consigliabile lavorare all'interno di gruppi e ruoli anziché a livello di gestione delle identità e degli accessi dei singoli. Gruppi e ruoli possono semplificare l'aggiornamento dei requisiti e delle regole aziendali: i principi dei privilegi minimi vengono idealmente applicati a ciascun gruppo o ruolo. Una buona pratica per la protezione attiva della gestione delle identità e degli accessi prevede solidi criteri per le password e i timeout delle autorizzazioni.

Controlli di sicurezza zero trust della rete cloud su reti e microsegmenti isolati logicamente
Isolano logicamente le risorse all'interno di una rete cloud e microsegmentano le risorse utilizzando sottoreti per impostare al loro livello un criterio di sicurezza. Utilizzano configurazioni statiche definite dall'utente e una WAN dedicata per personalizzare l'accesso degli utenti.

Applicazione di criteri e processi di protezione dei server virtuali, come la gestione dei cambiamenti e gli aggiornamenti software
I fornitori di servizi cloud applicano in modo coerente le regole di conformità durante la configurazione di un server virtuale.

Protezione di tutte le applicazioni (e in particolare delle app native del cloud distribuite) con un firewall per applicazioni Web di nuova generazione
Controllo granulare e del traffico dei server, aggiornamenti automatici delle regole WAF e microservizi che eseguono carichi di lavoro.

Protezione dei dati migliorata
Crittografia a tutti i livelli di trasporto, gestione continua del rischio, comunicazioni sicure e protezione attiva dell'archiviazione dati.

Threat Intelligence per rilevare e risolvere le minacce note e sconosciute in tempo reale
I fornitori cloud operano un riferimento incrociato tra i dati di log aggregati e i dati interni ed esterni, allo scopo di aggiungere il contesto a diversi flussi di log nativi. I sistemi di rilevazione delle anomalie basati sull'intelligenza artificiale rilevano le minacce in modo che le analisi forensi possano determinarne il livello. Gli avvisi in tempo reale consentono di visualizzare il panorama delle minacce e di rispondere in tempi più brevi.

  • SaaS: i clienti devono proteggere i dati e l'accesso degli utenti.
  • PaaS: i clienti proteggono i dati, l'accesso degli utenti e le applicazioni.
  • IaaS: i clienti proteggono i dati, l'accesso degli utenti, i sistemi operativi, il traffico di rete virtuale e delle applicazioni.

Utilizzare un software affidabile

Utilizza solo software da fonti note e affidabili. È importante comprendere cosa viene distribuito nel cloud, da dove proviene e se è presente un codice potenzialmente dannoso.

Comprendere la conformità

Esistono leggi rigorose in materia di conformità, che regolano il modo in cui vengono utilizzati i dati, comprese le informazioni personali e finanziarie. Controlla le normative necessarie e stabilisci se l'ambiente cloud può aiutare a rispettare la conformità.

Gestire i cicli di vita

La gestione del ciclo di vita contribuisce a evitare le istanze obsolete. Queste possono comportare un rischio per la sicurezza perché al loro interno non sono state distribuite le patch di sicurezza.

Considerare la portabilità

Dovrebbe essere sempre possibile migrare i carichi di lavoro su un altro cloud, anche in assenza di un piano per farlo.

Utilizzare il monitoraggio continuo

Il monitoraggio continuo delle aree di lavoro può aiutare a prevenire le violazioni della sicurezza.

Scegliere le persone giuste

Il personale deve essere affidabile e altamente qualificato. È essenziale che tutto il personale comprenda le complessità della sicurezza cloud. Se scegli di passare a un fornitore terzo, assicurati che il team sia ben attrezzato e competente.

Informazioni preliminari su SecOps

Identifica, definisci le priorità e rispondi alle minacce più velocemente.