Sicurezza del cloud Cos’è la sicurezza del cloud?
La sicurezza del cloud è un sottoinsieme della cybersicurezza che prevede un approccio su più fronti per proteggere tutti gli asset collocati in un cloud, tra cui IP virtualizzati, dati, applicazioni, servizi e infrastrutture cloud.
- Perché la sicurezza del cloud è importante?
- Qual è l’impatto della sicurezza nel cloud ibrido?
- Quali sono i tipi di sicurezza del cloud?
- Come funziona la sicurezza del cloud?
- Quali sono i vantaggi della sicurezza del cloud?
- Quali problematiche deve superare la sicurezza del cloud?
- Quali sono i rischi della sicurezza del cloud?
- Quali sono le best practice della sicurezza del cloud?
- Cos’è Zero Trust nella sicurezza del cloud?
- In che modo HPE aiuta i clienti a implementare la sicurezza del cloud?
Perché la sicurezza del cloud è importante?
Secondo una recente ricerca, il 97% delle organizzazioni di tutto il mondo utilizza una forma di servizio cloud. Di questo 97%, il 25% ha subito un furto di dati e il 20% è stato oggetto di un attacco alla propria infrastruttura cloud.
L’utilizzo di una piattaforma cloud introduce nuovi rischi ai quali le aziende devono dare priorità nell’ambito dei loro programmi di cybersicurezza. Un programma di sicurezza del cloud robusto definisce le policy, le tecnologie, le applicazioni e i controlli utilizzati per proteggere un’azienda dalle minacce.
L’impatto della sicurezza nel cloud ibrido
La sicurezza è un processo continuo, non una destinazione. Il cloud ibrido offre flessibilità e sicurezza per i dati on-premise e consente di sfruttare le competenze dei cloud provider per i dati basati su cloud. In questo modo si libera il team IT, che potrà concentrarsi sulle esigenze aziendali. Inoltre, il cloud ibrido supporta la compliance, il trasferimento dei dati sicuro (VPN) e la ridondanza, tutto questo riducendo i rischi e introducendo costi generali gestibili.
Tipi di sicurezza del cloud
Le imprese moderne utilizzano il cloud computing per la scalabilità, la flessibilità e i costi contenuti. Con il passaggio delle aziende al cloud, la sicurezza dell’infrastruttura e dei dati diventa fondamentale. La sicurezza del cloud comprende diversi livelli, ciascuno dei quali affronta una problematica specifica. La sicurezza di rete, dati, applicazioni, identità e gestione degli accessi è trattata di seguito.
- Protezione della rete
- Rilevanza: la prima linea di difesa nel cloud computing è la protezione della rete. I canali di comunicazione dell’infrastruttura cloud vengono protetti da accessi indesiderati, violazioni dei dati e cyberattacchi.
- Approccio: firewall, sistemi di rilevamento e prevenzione delle intrusioni (IDPS), VPN e crittografia SSL proteggono i dati durante la trasmissione. L’individuazione e la mitigazione delle possibili problematiche di sicurezza sono rafforzate dai controlli e dal monitoraggio di routine del traffico di rete.
- Sicurezza dei dati
- Rilevanza: i dati sono la linfa vitale di un’organizzazione: proteggerli è fondamentale. La sicurezza dei dati nel cloud protegge i dati sensibili da accesso indesiderato, perdita e danneggiamento.
- Approccio: la crittografia dei dati inattivi e in transito incrementa la sicurezza. Un solido piano di sicurezza dei dati nel cloud comprende limiti di accesso, tecnologie DLP e backup frequenti. La compliance con gli standard di settore e le normative aumenta l’integrità e la riservatezza.
- Sicurezza delle applicazioni
- Rilevanza: i servizi cloud dipendono dalle applicazioni. Queste devono essere protette per evitare che gli aggressori sfruttino le vulnerabilità.
- Approccio: per risolvere le vulnerabilità, le applicazioni devono essere aggiornate e le patch applicate regolarmente. WAF, revisioni del codice e test di penetrazione individuano e risolvono le vulnerabilità della sicurezza. La containerizzazione e i microservizi progettano componenti isolati, migliorando la sicurezza delle applicazioni.
- Gestione delle identità e degli accessi
- Rilevanza: la gestione delle identità degli utenti e la limitazione dell’accesso alle risorse sono fondamentali per la sicurezza del cloud. L’accesso non autorizzato può mettere in pericolo l’infrastruttura e portare a violazioni dei dati.
- Approccio: l’autenticazione a più fattori (MFA) limita l’accesso alle risorse cloud agli utenti autorizzati. RBAC assegna i diritti in base alle responsabilità lavorative, riducendo gli accessi indesiderati. Valutare e modificare regolarmente i privilegi degli utenti migliora la sicurezza.
Un piano di sicurezza del cloud completo affronta le problematiche relative a reti, dati, applicazioni, identità e gestione degli accessi. Le organizzazioni devono utilizzare la tecnologia, le normative e il monitoraggio continuo per proteggere gli asset digitali nel panorama cloud in costante evoluzione. Il mantenimento di un’infrastruttura cloud sicura richiede l’apprendimento continuo e la modifica delle misure di protezione di pari passo con l’evoluzione della tecnologia.
Come funziona la sicurezza del cloud?
Un programma di sicurezza del cloud monitora tutte le attività nel cloud e prevede piani stabiliti per reagire rapidamente in caso di violazione. In genere, la sicurezza del cloud prevede quattro obiettivi principali: proteggere, rilevare, contenere e ripristinare.
Per raggiungere questi quattro obiettivi, le aziende implementano una combinazione di policy, tool e controlli che sono sempre in vigore.
- Policy: le aziende devono integrare la sicurezza nel processo di sviluppo di qualsiasi prodotto o servizio. In altre parole, anziché fare affidamento su un team per la verifica della sicurezza separato, una policy dovrebbe imporre che DevOps e DevSecOps siano inclusi nella business unit che sta realizzando la nuova soluzione. Una policy che richiede ai reparti e al personale di partecipare all’identificazione, alla classificazione e alla responsabilità sugli asset contribuisce anche a generare consapevolezza e protezione.
- Configurazione corretta: i reparti IT devono configurare gli asset del cloud per separare i dati dalle operazioni e identificare e consentire automaticamente l'accesso solo alle persone e ai sistemi necessari per svolgere le attività.
- Gestione centralizzata: molte organizzazioni implementano diverse soluzioni cloud, con diversi provider che offrono i loro tool di gestione. L’unificazione della sicurezza del cloud per tutti i servizi e i provider offre all’IT la visibilità di ogni access point da un unico luogo, semplificando il monitoraggio e l’individuazione delle minacce.
- Monitoraggio costante: utilizzando tool immediatamente disponibili, l'IT è in grado di vedere a quali piattaforme cloud computing e servizi stanno accedendo i loro utenti e quali attività potrebbero mettere a rischio l'organizzazione. Inoltre, tali tool possono garantire che tutti i requisiti di sicurezza e di conformità siano soddisfatti 24x7. Anche le regolari verifiche delle applicazioni e dei dispositivi in uso e le valutazioni dei rischi potenziali dovrebbero essere sempre disponibili.
- Protezione dei dati: le aziende usano una serie di tattiche per prevenire la perdita e/o la fuoriuscita di dati. Tra queste figurano VPN, crittografia, masking (crittografia delle informazioni di identificazione) e Transport Layer Security (TLS) per prevenire le intercettazioni e la manipolazione dei messaggi.
- Manutenzione: mantenere la ridondanza e i backup completi dei dati archiviati altrove è fondamentale, per questo molti service provider la inseriscono nei loro abbonamenti. Inoltre, i service provider gestiscono gli aggiornamenti e le patch di sicurezza del software, ma l’IT interno è responsabile delle patch dei propri servizi.
Quali sono i vantaggi della sicurezza del cloud?
Un’azienda trae vantaggio dalla capacità di ridurre le minacce, mantenendo l’operatività nonostante i rischi che l’uso dei servizi cloud comporta. I principali vantaggi della sicurezza del cloud si riducono alle minacce che previene, vale a dire l’accesso da parte di utenti non autorizzati e le attività dannose. Qui di seguito sono riportati alcuni vantaggi che l’implementazione di un programma di sicurezza del cloud comporta.
- Prevenire gli attacchi DDoS: con un monitoraggio e un'analisi costanti e tool di attenuazione, i programmi di sicurezza del cloud sono pronti a debellare la crescente minaccia di questi attacchi sofisticati.
- Proteggere i dati: separando i dati dagli utenti e dalle applicazioni, i dati sensibili sono riuniti in un luogo sicuro dove l'accesso viene controllato automaticamente.
- Maggiore visibilità: con un programma integrato di sicurezza del cloud, l'IT può monitorare tutte le attività da un unico punto, anziché dover controllare più cloud.
- Maggiore disponibilità: grazie alle ridondanze integrate nella sicurezza del cloud, le risorse e le applicazioni sono sempre disponibili e pronte per l’accesso.
- Compliance normativa: con la crittografia automatica dei dati durante la trasmissione e il controllo degli accessi quando sono archiviati, le organizzazioni sono conformi alle normative DOD e federali.
- Continuità operativa: le ridondanze integrate nella sicurezza del cloud non solo proteggono i dati e le risorse dai malintenzionati, ma servono anche a garantire che le operazioni di business possano continuare nonostante le perturbazioni meteorologiche e le interruzioni di corrente.
Quali problematiche deve superare la sicurezza del cloud?
Con l’aumento del volume e del ritmo delle distribuzioni del cloud, aumentano anche i rischi per le risorse che vengono collocate sul cloud. Le aziende spesso usano più cloud contemporaneamente per funzioni diverse, moltiplicando i rischi. Qui di seguito sono riportate alcune problematiche relative alla sicurezza basata su cloud.
- Consapevolezza: collocare un numero così elevato di risorse e attività off-premise e sul cloud significa che l’IT ha scarsa visibilità in ogni punto di accesso. Il controllo è molto più semplice quando risorse e attività si trovano on-premise.
- Attacchi DDoS: dati i numeri da record di attacchi Distributed Denial of Service (DDOS), è difficile per tutte le parti coinvolte nel cloud, tra cui provider e abbonati, riuscire a stare al passo. La velocità e l’agilità necessarie continuano a crescere e la pressione deve essere ripartita tra organizzazioni e provider.
- Integrazione: per ridurre il rischio che le informazioni sensibili fluiscano verso i servizi cloud e attraverso di essi, è fondamentale che i cloud provider integrino strumenti per la prevenzione della perdita dei dati in sede. L’IT deve eseguire la classificazione dei dati manuale o automatica ancora prima di caricare i dati nel cloud e mantenere i controlli di autorizzazione per gli utenti all’interno.
- Utenti interni: a volte le minacce, intenzionali o accidentali, provengono da utenti interni. Per ridurre questo rischio, l’IT deve adottare un approccio su tre fronti:
- limitare i dati sensibili solo ai dispositivi gestiti
- usare l’analisi comportamentale per monitorare le attività
- formare frequentemente gli utenti
Rischi di sicurezza del cloud
Il cloud computing offre diversi vantaggi, ma le imprese devono affrontare le minacce alla sicurezza per proteggere i propri asset digitali. Tra i rischi significativi in materia di sicurezza del cloud figurano:
- Violazioni dei dati
- Rischi: i rischi del cloud computing riguardano l’esposizione di dati sensibili, l’accesso non autorizzato, il furto e la divulgazione a causa di violazioni. Gli hacker potrebbero sfruttare le vulnerabilità dei servizi cloud o lo storage configurato in modo non corretto.
- Tipi di violazioni dei dati: le violazioni dei dati possono derivare da eventi interni, spesso causati da impostazioni non correttamente configurate o da restrizioni di accesso insufficienti, e da attacchi esterni, in cui gli hacker compromettono l’infrastruttura cloud.
- Accesso non autorizzato
- Rischi: l’accesso non autorizzato è il risultato di persone o organizzazioni che accedono alle risorse cloud senza l’autorità necessaria. Questo può portare a modifiche dei dati, furti o indisponibilità del servizio.
- Tipi di accesso non autorizzato: le tecniche più comuni di accesso non autorizzato includono il furto di credenziali, procedure di autenticazione deboli e lo sfruttamento di falle di sicurezza nelle piattaforme cloud. Restrizioni di accesso insufficienti e una gestione errata delle autorizzazioni degli utenti possono aumentare ulteriormente questo pericolo.
- Minacce interne
- Rischi: le minacce interne sono atti dannosi compiuti da persone con accesso legittimo all’ambiente cloud. Tali persone possono includere dipendenti, fornitori o partner che abusano del loro potere o infliggono danni.
- Tipi di minacce interne: oltre ad atti involontari come l’accesso a link di phishing, gli utenti interni malintenzionati possono divulgare deliberatamente informazioni riservate. Gli utenti interni possono utilizzare il loro potere per guadagno finanziario, vendetta o spionaggio, rendendo difficile identificarli e prevenirne le azioni.
Per mitigare queste minacce sono necessarie solide funzioni di autenticazione, crittografia, controlli degli accessi e monitoraggio continuo. Per affrontare le problematiche di sicurezza del cloud in evoluzione, le organizzazioni devono rimanere vigili, aggiornare la sicurezza e formare gli utenti.
Best practice per la sicurezza del cloud
Le imprese devono implementare solide protezioni per la sicurezza del cloud computing per tutelare i dati e i processi critici. Le best practice per la sicurezza del cloud ibrido sono:
- Password solide
Importanza: le password solide sono la prima linea di sicurezza contro gli accessi non autorizzati. Proteggono gli account degli utenti della piattaforma cloud da accessi illegali.
Consigli per creare password solide
- Utilizza lettere maiuscole e minuscole, numeri e simboli per creare una password complessa.
- Evita informazioni che possono essere indovinate facilmente, come date di nascita o frasi comuni.
- Verifica che ogni account abbia una password univoca.
- Aggiorna le password spesso ed evita sequenze facili da indovinare.
- Implementare l’autenticazione a più fattori (MFA)
Importanza: l’autenticazione a più fattori incrementa la sicurezza online richiedendo agli utenti di fornire più forme di identificazione. In questo modo si previene drasticamente l’accesso indesiderato, anche con credenziali compromesse.
Tipi di MFA
- Codici email o messaggi di testo: un codice monouso inviato a un indirizzo email o a un numero di cellulare registrato.
- Autenticazione biometrica: scansione di impronte digitali, viso o retina.
- Token hardware: dispositivi fisici che generano codici validi per un periodo di tempo limitato.
- Autenticazione basata su applicazioni: l’uso di applicazioni mobili come Authy o Google Authenticator.
- Backup dei dati regolari
Importanza: attacchi informatici, problemi ai dispositivi o cancellazioni accidentali possono causare la perdita di dati. I backup regolari consentono alle aziende di recuperare e ripristinare rapidamente le operazioni in caso di perdita di dati.
Metodi di backup
- Frequenti backup automatici: programma backup frequenti per ridurre la perdita di dati.
- Backup offsite: evita il guasto in uno solo punto archiviando i backup in un’altra sede o nel cloud.
- Controllo delle versioni: salva i file diverse volte per evitare il danneggiamento.
Seguire queste best practice rafforza la sicurezza del cloud computing. Le organizzazioni devono dare priorità all’autenticazione degli utenti, alla sicurezza dei dati e al ripristino per progettare una solida architettura cloud in grado di resistere al mondo digitale in evoluzione. Un sistema cloud sicuro richiede il monitoraggio costante e l’adattabilità alle nuove minacce alla sicurezza.
In che modo HPE aiuta i clienti a implementare la sicurezza del cloud?
A differenza della strategia basata sul perimetro, Zero Trust presume che gli attacchi possano provenire dall’interno e dall’esterno della rete di un’organizzazione. Questo aspetto è particolarmente importante per la sicurezza del cloud, poiché i dati e i servizi sono distribuiti in diversi ambienti.
Zero Trust richiede l’autenticazione a chiunque cerchi di accedere alle risorse, indipendentemente dalla posizione o dalla connettività di rete. Il cloud computing è dinamico. Per questo, sono necessari una solida autenticazione, restrizioni di accesso e il monitoraggio continuo.
L'implementazione di zero trust nella sicurezza del cloud prevede diversi principi chiave:
- Concentrarsi sulle identità degli utenti e su una solida autenticazione per l’accesso.
- Concedere l’accesso minimo necessario alle persone per completare il loro lavoro al fine di ridurre l’effetto di credenziali compromesse.
- Il monitoraggio dell’attività degli utenti e del traffico di rete in tempo reale può rivelare anomalie e problemi di sicurezza.
- Per prevenire le violazioni e limitare i movimenti laterali all’interno dell’infrastruttura, è necessario microsegmentare la rete in sezioni più piccole e isolate.
La sicurezza del cloud Zero Trust riconosce che la fiducia non deve mai essere data per scontata e che le misure di sicurezza devono essere implementate, aggiornate e convalidate continuamente per adattarle allo scenario di minacce dell’ecosistema digitale in evoluzione. Questo metodo proattivo rafforza le infrastrutture cloud contro le minacce esterne e interne, affrontando i rischi di cybersicurezza in continua evoluzione.
Zero trust nella sicurezza del cloud
Hewlett Packard Enterprise (HPE) propone una vasta gamma di soluzioni e servizi per assistere i clienti nell’ottimizzazione del livello di sicurezza del cloud. Qui di seguito è riportata una panoramica di come HPE affronta le problematiche di sicurezza del cloud con diverse offerte:
- la suite HPE GreenLake di soluzioni cloud e as-a-service fornisce un’esperienza cloud ovunque risiedano dati e applicazioni: edge, data center, colocation e cloud pubblico. L’architettura abilitata per zero trust dall’edge al cloud consente a HPE GreenLake di affrontare le lacune e semplificare le violazioni della sicurezza. Protegge la supply chain digitale e garantisce sicurezza e compliance con una strategia di resilienza informatica e protezione dei dati guidata dalla conformità e basata sul rischio.
- HPE Managed Security consente alle aziende di raggiungere gli standard di sicurezza fornendo visibilità e controllo per proteggere i processi aziendali con tool completi che riducono i costi e liberano il personale. HPE Managed Security fornisce tool di amministrazione, visibilità e controllo su un’infrastruttura predisposta per la sicurezza consentendo alle aziende di affrontare questo aspetto in modo completo. Con l’architettura di sicurezza integrata e il monitoraggio continuo, supporta le aziende nell’implementazione di un framework Zero Trust, nel rilevamento e nella correzione dei punti deboli della protezione.
- Fornendo il monitoraggio della compliance, consigli proattivi per la correzione e l’accesso a un esperto di conformità affidabile, HPE Managed IT Compliance è un servizio gestito che assiste i clienti nell'individuazione e nella correzione delle lacune di sicurezza e nella salvaguardia dei dati e delle applicazioni. HPE Managed IT Compliance utilizza procedure basate su standard e le tecnologie migliori della categoria per consentire ai clienti di tenere il passo con gli obblighi di compliance in costante aumento e ridurre al minimo i tempi, i costi e la complessità della preparazione agli audit. HPE Managed IT Compliance gestisce anche la compliance dei clienti con GDPR e CCPA.
- HPE Data Protection protegge i dati dei clienti dagli attacchi di ransomware e dalle altre minacce con la protezione dei dati continua che fornisce una replica sempre disponibile invece degli snapshot. La crittografia integrata di HPE Data Protection garantisce la sicurezza dei dati di backup indipendentemente dalla posizione.
- HPE Zero Trust Security è una soluzione progettata per supportare i clienti nell’implementazione di un framework Zero Trust nelle configurazioni edge to cloud. HPE Zero Trust Security fornisce visibilità e controllo granulare per proteggere dati, dispositivi, utenti e applicazioni dagli attacchi. Utilizzando questa soluzione, i clienti possono anche ridurre la superficie di attacco, identificare e rispondere alle minacce, oltre ad automatizzare le operazioni di sicurezza.
- HPE Aruba Networking ClearPass Policy Manager offre a dipendenti, collaboratori e ospiti il controllo accesso di rete basato su ruoli e dispositivi in qualsiasi infrastruttura multi-vendor cablata, wireless o VPN. ClearPass supporta funzionalità self-service sicure per la comodità degli utenti finali. Gli utenti possono configurare in modo sicuro i propri dispositivi per l’uso aziendale o l’accesso a Internet.