Non importa dove ospiti i tuoi dati, ci sono sempre dei rischi. Il cloud pubblico non fa eccezione, Mentre i fornitori come Amazon, Microsoft e Google offrono funzionalità di sicurezza, in ultima analisi, la sicurezza cloud è la vostra responsabilità. Da dove si inizia?
Questo articolo spiega gli elementi chiave di una forte postura di sicurezza nel cloud e come scegliere le giuste soluzioni software di sicurezza per la vostra organizzazione.
Suggerimenti per costruire una forte Cloud Security Posture
Il cloud computing comporta problemi di sicurezza che potrebbero non verificarsi in un ambiente IT on-Prem. Senza un perimetro o un perimetro vago, l’accesso di terze parti al tuo ambiente è più facile rispetto a un data center tradizionale. Inoltre, i servizi cloud si basano su un modello di responsabilità condivisa; il provider è responsabile principalmente della sicurezza fisica e della disponibilità delle applicazioni.
Pertanto, invece di rafforzare il perimetro fisico, è necessario concentrarsi sui flussi di dati dell’utente e dell’attività applicativa attraverso l’infrastruttura. Le aree chiave da considerare includono:
- Pianificazione della sicurezza – Sapere come e perché persone e applicazioni software utilizzano i dati è fondamentale per determinare come proteggerli correttamente. Quali dati sono fondamentali per le operazioni di business? Cosa puoi permetterti di perdere? Valuta la sensibilità delle tue risorse, mappa i flussi di dati e comprendi il ciclo di vita dei tuoi dati.
- Valutazione del rischio – Non lasciare che qualcun altro trovi le tue vulnerabilità; sii proattivo. Cercare e ridurre le lacune nella vostra postura di sicurezza.
- Monitoraggio della sicurezza – L’attività di monitoraggio attraverso la rete e i sistemi è essenziale per individuare le minacce attive.
- Conformità normativa: gli ambienti cloud come Amazon Web Services, Azure e Google Cloud forniscono guide per la conformità al GDPR e possono aiutare anche con altre normative. Ma tenete a mente che la conformità è in ultima analisi, della vostra responsabilità.
Strumenti e tecnologie di sicurezza cloud
Utenti, dati, applicazioni e infrastrutture hanno bisogno di protezioni specifiche. Ecco gli strumenti e le tecnologie da considerare in ogni area.
Protezione dei dati
Le seguenti misure di sicurezza aiuteranno a mantenere i tuoi dati al sicuro in ambienti cloud-hosted:
- Data access governance (DAG) – Una governance forte è il fondamento della sicurezza dei dati. Si tratta di assegnare con attenzione i permessi di accesso ai dati e monitorare continuamente le modifiche ai diritti di accesso al fine di applicare rigorosamente il minimo privilegio. Utilizzando built-in ruoli può essere enormemente utile.
- Rilevamento e classificazione dei dati – È fondamentale ottenere un inventario completo dei dati memorizzati e dei processi della vostra organizzazione, e classificare e taggare tali dati. Le categorie tradizionali di pubblico, interno, riservato e limitato può essere un buon punto di partenza. Quindi è possibile garantire che ogni tipo di dati abbia adeguate misure di protezione in atto. I flussi di lavoro automatizzati di bonifica sono particolarmente utili per mantenere i dati sicuri.
- Prevenzione della perdita di dati (DLP) – Le tecnologie DLP possono aiutare a proteggere i dati sensibili dallo smarrimento, dall’uso improprio o dall’accesso non autorizzato. Le soluzioni DLP possono utilizzare le policy aziendali per rilevare attività improprie e rispondere automaticamente, ad esempio bloccando l’utente dalla copia di dati regolamentati su supporti rimovibili.
- Crittografia – La crittografia aiuta a mantenere riservati i dati, anche se sono rubati o accessibili in modo inappropriato in un ambiente cloud pubblico. Gli host cloud offrono molteplici opzioni per la gestione delle chiavi.
- Backup e ripristino – È necessario assicurarsi di avere backup affidabili e la possibilità di ripristinare i dati rapidamente in caso di cancellazioni accidentali o una catastrofe.
User Protection
Autenticazione – In qualsiasi piattaforma cloud è importante implementare un modello zero trust e garantire che ogni richiesta di accesso all’ecosistema IT sia correttamente autorizzata. L’autenticazione multi-fattore (MFA) aggiunge un livello di sicurezza richiedendo due forme di identificazione, spesso una password e un codice da un token fisico o un telefono. Single sign-on riduce la necessità di autenticazione ripetuta e password multiple, semplificando l’accesso per gli utenti.
Monitoraggio dell’attività – Un monitoraggio attento dell’attività degli utenti è essenziale per il rilevamento delle minacce. L’analisi del comportamento degli utenti può aiutarti a individuare tempestivamente attività inusuali nell’ambiente cloud o ibrido.
Cloud access security broker (CASB) – Un CASB è una soluzione software che si trova tra gli utenti di un servizio cloud e le applicazioni cloud, monitoraggio delle attività e applicazione delle policy di sicurezza attraverso i carichi di lavoro.
Application Protection
La protezione delle applicazioni comporta una varietà di strumenti e tecniche, tra cui:
- Scansione e gestione delle vulnerabilità – I database open source monitorano le vulnerabilità nelle applicazioni. Le migliori soluzioni di gestione delle vulnerabilità delle applicazioni fanno più che fornire un punteggio di rischio; forniscono una strategia di bonifica e possono anche risolvere automaticamente alcuni problemi per voi.
- Test statici di sicurezza delle applicazioni – Puoi anche analizzare le tue applicazioni per problemi di sicurezza.
- Penetration testing – Pen testing analizza l’infrastruttura dal punto di vista di un malintenzionato. È particolarmente utile per il rilevamento di errori di configurazione e problemi di gestione degli accessi.
- Composizione del software – Raccogli informazioni sulle applicazioni open-source nella tua rete.
- Modifica e controllo della configurazione – Monitorare tutte le modifiche che potrebbero influenzare chi può utilizzare particolari applicazioni e ciò che tali applicazioni possono accedere è anche fondamentale per la sicurezza.
Protezione delle infrastrutture
I fornitori di cloud in genere forniscono alcuni strumenti per la protezione dell’infrastruttura, quali:
- Gestione dei log
- Aggiornamenti anti-malware
- Rilevamento delle intrusioni basato sull’host
- Monitoraggio dell’integrità del sistema
- Segmentazione della rete (firewall e antivirus)
Per ottenere una visione olistica della rete da livello fisico a livello applicativo, è possibile utilizzare un analizzatore del traffico di rete, che raggruppa:
- Centralizzazione dei log
- Monitoraggio della configurazione
- Analisi del traffico di rete
- Integrità del file di sistema
- Inscatolamento
- Software anti-phishing
Conclusione
La sicurezza cloud è essenziale per qualsiasi azienda moderna. Per custodire i dati in maniera sicura, è necessario implementare strumenti di sicurezza cloud appropriati.
Le soluzioni gratuite possono aiutare le aziende a proteggere gli ambienti cloud. Tuttavia, con la giusta piattaforma di sicurezza completa, sarai posizionato meglio per proteggere gli utenti, i dati, le applicazioni e l’infrastruttura.
Clicca qui per l”articolo originale di Netwrix
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4119 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni