Cos'è la sicurezza del cloud?
Una guida completa per mettere in sicurezza il tuo ambiente cloud
Esplora le soluzioni per la sicurezza del cloud
Una persona che lavora su un laptop
Una panoramica sulla sicurezza del cloud

La sicurezza del cloud prevede una serie di procedure e tecnologie progettate per affrontare le minacce esterne e interne alla sicurezza aziendale. Le organizzazioni devono preoccuparsi della sicurezza del cloud nel momento in cui adottano una strategia di trasformazione digitale e integrano strumenti e servizi basati sul cloud nella loro infrastruttura.

Negli ultimi anni, i termini trasformazione digitale e migrazione al cloud sono stati utilizzati regolarmente in ambito aziendale. Sebbene queste espressioni possano avere significati diversi a seconda dell'organizzazione, sono comunque sempre ispirate da un denominatore comune: il bisogno di cambiamento.

Nel momento in cui le aziende decidono di intraprendere questi cambiamenti e si impegnano per ottimizzare il loro approccio operativo, sorgono nuove sfide derivanti dalla necessità di bilanciare i livelli di produttività e la sicurezza. Sebbene tecnologie più moderne aiutino le organizzazioni a far progredire le proprie capacità oltre i confini dell'infrastruttura on-premise, la transizione, principalmente verso ambienti basati sul cloud, può avere varie conseguenze se non viene eseguita in modo sicuro.

Raggiungere il giusto equilibrio significa comprendere come le aziende moderne possano trarre vantaggio dall'uso di tecnologie cloud interconnesse, implementando, al contempo, le best practice di sicurezza del cloud.

Scopri di più sulle soluzioni per la sicurezza del cloud
Cos'è il cloud computing?

Con il termine ""cloud"" o, più specificamente, con l'espressione ""cloud computing"", ci si riferisce al processo di accesso a risorse, software e database su Internet, senza risentire dei vincoli dell'hardware locale. Questa tecnologia offre alle organizzazioni la flessibilità necessaria al ridimensionamento delle loro operazioni, decentrando una parte, o la quasi totalità, della gestione dell'infrastruttura a provider di hosting terzi.

I servizi di cloud computing più comuni e ampiamente adottati sono:

  • IaaS (Infrastructure-as-a-Service): un approccio ibrido, in base al quale le organizzazioni possono gestire parte dei loro dati e delle applicazioni on-premise, affidandosi a provider cloud per gestire le esigenze relative a server, hardware, rete, virtualizzazione e archiviazione.
  • PaaS (Platform-as-a-Service): consente alle organizzazioni di semplificare lo sviluppo e la distribuzione delle applicazioni fornendo un framework di applicazioni personalizzato, che gestisce automaticamente sistemi operativi, aggiornamenti software, archiviazione e infrastruttura di supporto nel cloud.
  • SaaS (Software-as-a-Service): software basato su cloud in hosting online e normalmente disponibile sottoscrivendo un abbonamento. Dei fornitori terzi gestiscono tutti i potenziali problemi tecnici, legati ad esempio a dati, middleware, server e archiviazione, minimizzando le spese derivanti dalle risorse IT e ottimizzando le funzioni di manutenzione e supporto.
Perché è importante la sicurezza del cloud?

Le aziende moderne hanno sperimentato una transizione graduale verso ambienti basati sul cloud e modelli di calcolo IaaS, Paas o SaaS. La natura dinamica della gestione dell'infrastruttura, specialmente nello scalare applicazioni e servizi, può comportare una serie di problematiche nel momento in cui devono decidere come assegnare delle risorse adeguate ai propri dipartimenti. Questi modelli as-a-service consentono alle organizzazioni di trasferire molte delle attività IT dispendiose in termini di tempo.

Con la continua migrazione delle aziende verso il cloud, la comprensione dei requisiti di sicurezza necessari per garantire una protezione efficace dei dati è diventata fondamentale. Anche se provider terzi di cloud computing possono assumere la gestione di questa infrastruttura, la responsabilità della sicurezza e dell'affidabilità degli asset di dati non segue necessariamente la stessa direzione.

Per impostazione predefinita, la maggior parte dei provider cloud si attiene alle best practice di sicurezza e adotta misure concrete a protezione dell'integrità dei propri server. Ciò nonostante, le organizzazioni devono fare le dovute considerazioni per quanto riguarda la protezione di dati, applicazioni e carichi di lavoro in esecuzione sul cloud.

Man mano che il panorama digitale continua a evolversi, le minacce alla sicurezza sono diventate più complesse. Queste minacce prendono esplicitamente di mira i fornitori di cloud computing a causa della mancanza generale di visibilità da parte di un'organizzazione relativamente all'accesso e al movimento dei dati. Se non si adottano misure attive per migliorare la sicurezza del cloud, le organizzazioni possono ritrovarsi ad affrontare elevati rischi di governance e conformità per quanto riguarda la gestione delle informazioni dei clienti, indipendentemente da dove vengono conservate queste informazioni.

Qualunque sia la dimensione dell'azienda, la sicurezza del cloud dovrebbe essere un argomento di discussione importante.   L'infrastruttura cloud supporta quasi tutti gli aspetti dell'informatica moderna in tutti i settori e in molteplici mercati verticali.

Tuttavia, il successo dell'adozione del cloud dipende dalla messa in atto di adeguate contromisure per difendersi dai moderni attacchi informatici. Indipendentemente dal fatto che la tua organizzazione operi in un ambiente cloud pubblico, privato o ibrido, le soluzioni e le best practice per la sicurezza del cloud sono fondamentali per assicurare la continuità del business.

Quali sono le principali criticità in materia di sicurezza del cloud?

Mancanza di visibilità
È facile perdere traccia del modo in cui è stato effettuato l'accesso ai propri dati e di chi lo ha effettuato, nel momento in cui molti servizi cloud sono accessibili al di fuori delle reti aziendali e attraverso terze parti.

Multitenancy
Negli ambienti di cloud pubblico risiedono molteplici infrastrutture client, sotto lo stesso sistema di protezione, pertanto è possibile che i servizi ospitati vengano compromessi da malintenzionati, come danno collaterale, quando vengono prese di mira altre aziende.

Gestione accessi e IT ombra
Anche se le aziende potrebbero gestire e limitare in modo efficace i punti di accesso nei sistemi on-premise, amministrare questi stessi livelli di restrizioni può risultare difficile in ambienti cloud. Questo può essere pericoloso per le organizzazioni che non implementano politiche BYOD (bring your own device) e consentono un accesso non filtrato ai servizi cloud da qualsiasi dispositivo e/o posizione geografica.

Conformità
La gestione della conformità normativa spesso crea confusione in aziende che utilizzano implementazioni di cloud pubblico o ibrido. La responsabilità generale per la privacy e la sicurezza dei dati spetta comunque all'azienda e affidarsi eccessivamente a soluzioni di terze parti per gestire queste componenti può comportare costosi problemi di conformità.

Configurazioni errate
L'86% dei record violati nel 2019 riguardava asset configurati erroneamente, rendendo l'accesso involontario da parte di personale interno un problema chiave per gli ambienti di cloud computing. Esempi di configurazioni errate possono consistere nel lasciare in vigore le password amministrative predefinite, oppure non creare impostazioni di privacy appropriate.

Quali sono le soluzioni per la sicurezza del cloud disponibili?

IAM (Identity and Access Management)
Gli strumenti e i servizi IAM (Identity and Access Management) consentono alle aziende di implementare protocolli di applicazione basati su politiche per tutti gli utenti che tentano di accedere a servizi sia on-premise che basati su cloud. La funzionalità principale di IAM consiste nel creare identità digitali per tutti gli utenti, in modo che possano essere attivamente monitorati e limitati, quando necessario, durante tutte le interazioni con i dati

DLP (Data Loss Prevention)
I servizi di prevenzione della perdita dei dati (DLP, Data Loss Prevention) offrono una serie di strumenti e servizi concepiti per garantire la sicurezza dei dati cloud regolamentati. Le soluzioni DLP utilizzano una combinazione di avvisi per intervenire in caso di problemi, crittografia dei dati e altre misure preventive, per proteggere tutti i dati memorizzati, inattivi o in transito.

SIEM (Security Information and Event Management)
SIEM (Security Information and Event Management) fornisce una soluzione completa di orchestrazione della sicurezza, che automatizza il monitoraggio, la rilevazione e la risposta in caso di minacce, in ambienti basati su cloud. Utilizzando tecnologie basate sull'intelligenza artificiale (AI) per correlare i dati di log su più piattaforme e risorse digitali, la tecnologia SIEM offre ai team IT la possibilità di applicare con successo i protocolli di sicurezza di rete e di reagire rapidamente a qualsiasi potenziale minaccia.

Continuità delle operazioni aziendali e pianificazione del disaster recovery
Indipendentemente dalle misure preventive messe in atto dalle organizzazioni sia per le loro infrastrutture on-premise che per quelle basate sul cloud, le violazioni dei dati e le interruzioni di servizio possono comunque verificarsi. Le aziende devono essere in grado di reagire rapidamente a vulnerabilità appena scoperte o a interruzioni significative del sistema, il prima possibile. Le soluzioni di ripristino di emergenza sono un elemento basilare della sicurezza del cloud e forniscono alle organizzazioni strumenti, servizi e protocolli necessari per accelerare il recupero dei dati persi e ripristinare la normale operatività aziendale.

Come si dovrebbe approcciare la sicurezza del cloud?

Il modo di affrontare il tema della sicurezza del cloud è diverso per ogni organizzazione e può dipendere da diversi fattori. Tuttavia, il National Institute of Standards and Technology (NIST) ha redatto una lista delle best practice da seguire per istituire un framework di cloud computing sicuro e sostenibile.

Il NIST ha definito la procedura necessaria perché ogni organizzazione possa valutare autonomamente la propria preparazione dal punto di vista della sicurezza e applicare adeguate misure di sicurezza di prevenzione e recupero ai propri sistemi. Questi principi sono basati sui cinque pilastri del framework di sicurezza informatica del NIST: identificare, proteggere, rilevare, rispondere e recuperare.

Un'altra tecnologia emergente nella sicurezza del cloud, che supporta la realizzazione del framework di sicurezza informatica del NIST è rappresentata da CSPM (Cloud Security Posture Management). Le soluzioni CSPM sono progettate per fare fronte a un difetto comune a molti ambienti cloud: le configurazioni errate.

Infrastrutture cloud erroneamente configurate dalle aziende o anche dai provider cloud possono generare vulnerabilità di vario tipo che aumentano in modo significativo la superficie di attacco di un'organizzazione. CSPM affronta questi problemi aiutando a organizzare e distribuire i componenti fondamentali della sicurezza del cloud. Questi includono la gestione dell'identità e dell'accesso (IAM), la gestione della conformità normativa, il monitoraggio del traffico, la risposta alle minacce, la mitigazione del rischio e la gestione delle risorse digitali.

Soluzioni correlate
Soluzioni per la sicurezza del cloud

Integra la sicurezza in ogni fase del tuo percorso.

Esplora le soluzioni per la sicurezza del cloud
Servizi per la sicurezza del cloud

Proteggi i tuoi ambienti cloud ibridi con i servizi per la sicurezza del cloud.

Esplora i servizi per la sicurezza del cloud
Servizi per la strategia di sicurezza del cloud

Lavora con dei consulenti affidabili per farti guidare nella scelta delle tue iniziative per la sicurezza del cloud.

Esplora i servizi per la strategia di sicurezza del cloud
Cloud Identity and Access Management (IAM) 

Installa cloud IAM per consentire un accesso sicuro e senza problemi ai tuoi clienti e ai tuoi dipendenti.

Esplora le soluzioni cloud IAM (Identity and Access Management)
Strategia di sicurezza Zero Trust

Favorisci la tua trasformazione cloud con un approccio moderno nei confronti della sicurezza grazie ad una strategia Zero Trust.

Esplora le soluzioni Zero Trust
Risorse per la sicurezza del cloud Il costo di una violazione dei dati

Il Cost of a Data Breach Report analizza gli impatti finanziari e le misure di sicurezza che possono aiutare la tua organizzazione ad evitare una violazione dei dati o, nel caso se ne verificasse una, a ridurne i costi.

X-Force Threat Intelligence Index

Comprendi i rischi di attacco informatico con una visione globale del panorama delle minacce.

Ultime novità in materia di sicurezza del cloud

Leggi le ultime novità su argomenti quali la protezione dei dati sul cloud, la sicurezza dei container, la protezione di ambienti ibridi e multicloud e altro ancora.

Confidential computing: il futuro della sicurezza del cloud computing

Scopri la nuova strategia aziendale per la sicurezza del cloud computing con il confidential computing.

Ufficio del CIO IBM

Scopri perché l'ufficio del CIO IBM ha adottato IBM Security® Verify per l'autenticazione digitale di nuova generazione del personale e dei clienti.

Commercial International Bank

Leggi l'articolo per sapere come Commercial International Bank ha modernizzato la sua sicurezza digitale grazie alle soluzioni e alla consulenza di IBM Security per creare un ambiente ad elevati standard di sicurezza per l'organizzazione.

The new era of cloud security

Procedure mature di sicurezza del cloud possono rafforzare la resilienza informatica, favorire la crescita del fatturato e aumentare notevolmente la redditività.

IBM Security Framing and Discovery Workshop

Understand your cybersecurity landscape and prioritize initiatives together with senior IBM security architects and consultants in a no-cost, virtual or in-person, 3-hour design thinking session.

Passa alla fase successiva
Argomenti correlati Definiamo la sicurezza informatica Cos'è SIEM? IAM (Identity and Access Management) Cos'è l'approccio Zero Trust? Cos'è la gestione delle minacce? Cos'è la sicurezza dei dati?