Cos'è una cloud workload protection platform (CWPP)?

Autori

Josh Schneider

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Cos'è una cloud workload protection platform (CWPP)?

Una cloud workload protection platform (CWPP) è una soluzione di sicurezza completa progettata per salvaguardare i workload (risorse, dati, applicazioni e processi) in ambienti cloud, hybrid cloud e multicloud.

I benefici di una CWPP includono preziose caratteristiche di cybersecurity che proteggono dalle violazioni dei dati, minimizzano il tempo di inattività e assicurano la conformità normativa per tutto il ciclo di vita del workload. Queste caratteristiche includono: 

  • Visibilità in tempo reale: le CWPP monitorano tutti i workload attivi negli ambienti cloud fino ai controlli degli accessi degli endpoint, rivelando importanti informazioni sul sistema operativo e sull'applicazione, tra cui la versione e la cronologia delle patch.
  • Rilevamento avanzato delle minacce: le piattaforme CWPP possono ridurre la superficie di attacco di un'organizzazione rilevando le vulnerabilità sulle piattaforme cloud. Il machine learning, il rilevamento basato sulle firme e gli strumenti di rilevamento basati sull'euristica proteggono dal malware e da altre minacce alla sicurezza.
  • Migliore conformità normativa: le piattaforme CWPP aiutano le organizzazioni che gestiscono dati sensibili, come gli istituti finanziari e medici, a mantenere la conformità normativa oltre i semplici firewall, attraverso controlli di automazione e sicurezza estesi progettati per applicazioni cloud complesse. 

Le piattaforme CWPP svolgono un ruolo importante nella gestione del livello di sicurezza cloud (CSPM) e sono in genere integrate in piattaforme più ampie di protezione delle applicazioni cloud-native (CNAPP).

Sebbene non siano così solide come una piattaforma CNAPP, che include la sicurezza dell'applicazione, le CWPP aiutano a garantire la sicurezza del workload nel cloud preservando l'integrità, la riservatezza e la disponibilità dei workload. Le soluzioni CWPP proteggono i workload su una vasta gamma di architetture di infrastrutture cloud e workload, tra cui: 

  • Centri dati on-premise: risorse tradizionali bare metal situate nei data center in loco. 
  • Macchine virtuali: le macchine virtuali (VM) sono server simulati in grado di emulare un sistema informatico fisico tramite la virtualizzazione, utili per eseguire più tipi di sistemi operativi su una singola macchina fisica. 
  • Container: i pacchetti virtuali a livello di sistema, noti come container, vengono utilizzati per isolare e implementare le applicazioni in modo coerente in diversi ambienti cloud. 
  • Serverless: funzioni serverless basate su cloud, come aggiornamenti o patch, possono essere implementate senza la necessità di gestire il codice dell'infrastruttura sottostante.

Raccolte in un'unica piattaforma, le CWPP forniscono una cybersecurity olistica attraverso una serie di strumenti di sicurezza, come la gestione delle vulnerabilità, la prevenzione delle intrusioni, la protezione del tempo di esecuzione e il monitoraggio della conformità. Ciò consente ai team addetti alla sicurezza di rispondere rapidamente agli incidenti e di attuare una correzione.

Una piattaforma CWPP efficace è un componente critico di qualsiasi strategia di sicurezza DevOps e DevSecOps per il cloud computing. Comune in tutti i settori che dipendono dalle piattaforme cloud e dalle applicazioni cloud, le soluzioni CWPP sono fondamentali per ridurre i rischi, le minacce e i problemi di sicurezza. 

Le ultime notizie nel campo della tecnologia, supportate dalle analisi degli esperti

Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.

Grazie per aver effettuato l'iscrizione!

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.

Perché le CWPP sono importanti per mantenere la cybersecurity della piattaforma cloud

Alla base di ogni funzione del cloud computing, i workload si riferiscono a qualsiasi servizio, applicazione o capacità che consuma risorse cloud. In altre parole, un workload cloud è una combinazione di risorse, processi e attività terziarie necessaria per accedere ai servizi cloud. 

Un workload cloud può contenere risorse di elaborazione, data storage, funzionalità di rete, applicazioni e un numero qualsiasi di attività di elaborazione utilizzate per completare le richieste. Macchine virtuali, database, applicazioni, microservizi, nodi e molto altro sono tutti considerati workload e sono tutti vulnerabili alle minacce alla sicurezza. 

Principali vulnerabilità del cloud computing

Secondo l'Orca Security 2022 State of Cloud Security Report1, la maggior parte delle organizzazioni che utilizzano servizi cloud sono ad alto rischio di un incidente di sicurezza; l'81% di queste organizzazioni mantiene asset non protetti rivolti al pubblico. In generale, tra tutte le organizzazioni intervistate, l'11% di tutti gli asset memorizzati è risultato vulnerabile a diverse minacce alla sicurezza, tra cui:   

  • Infiltrazione dei dati: le violazioni dei dati si verificano quando utenti non autorizzati accedono a file protetti con il rischio di corrompere, rubare o divulgare informazioni sensibili. Il report Cost of a Data Breach di IBM ha rilevato che i dati violati archiviati nei cloud pubblici hanno subito il secondo costo medio di violazione più alto, con 4,68 milioni di USD.
  • Violazioni della conformità: le organizzazioni che memorizzano dati dei clienti, come cartelle cliniche o numeri di carte di credito, nel cloud sono soggette a rigide normative di cybersecurity. L'IBM X-Force Threat Intelligence Index 2025 ha rilevato che il furto di dati rappresentava il 18% di tutti gli incidenti di sicurezza. Quando le aziende non riescono a proteggere i dati degli utenti, si espongono a costose sanzioni di responsabilità, per non parlare della perdita di fiducia dei loro clienti.
  • Interruzioni e tempi di inattività: le vulnerabilità del cloud sono pericolosi vettori di attacchi potenzialmente devastanti che possono paralizzare le organizzazioni e persino le infrastrutture pubbliche. Un esempio è l'attacco a Colonial Pipeline, che ha bloccato l'accesso critico al carburante pubblico e privato sulla costa orientale degli Stati Uniti, costando 5 milioni di USD in perdita di dati e quasi 1 milione di USD in sanzioni normative. Tuttavia, anche gli incidenti di sicurezza più piccoli possono avere un impatto significativo sui profitti. Il report Cost of the Data Breach segnala che le organizzazioni violate subiscono in media perdite aziendali pari a 1,38 milioni di USD.
Mixture of Experts | 28 agosto, episodio 70

Decoding AI: Weekly News Roundup

Unisciti al nostro gruppo di livello mondiale di ingegneri, ricercatori, leader di prodotto e molti altri mentre si fanno strada nell'enorme quantità di informazioni sull'AI per darti le ultime notizie e gli ultimi insight sull'argomento.

Come funzionano le CWPP 

Poiché i servizi basati su cloud continuano a espandersi in modo esponenziale con la proliferazione di app SaaS (Software as a Service), offerte PaaS (Platform as a Service) e una forza lavoro sempre più remota, la protezione della piattaforma cloud sta diventando ancora più importante e complessa.

Man mano che le risorse cloud si diffondono su piattaforme ibride e multicloud, ogni nuovo tipo di ambiente presenta sfide e parametri unici. Le CWPP difendono le organizzazioni dalle minacce informatiche, mitigano le interruzioni e aiutano a garantire la conformità normativa in ambienti cloud sempre più complicati.   

Le CWPP utilizzano vari metodi e strumenti per rilevare e analizzare automaticamente qualsiasi workload attivo all'interno di un cloud per monitorare le reti, rilevare potenziali problemi e applicare standard di sicurezza personalizzabili.

Molti team addetti alle operazioni di sviluppo utilizzano una metodologia di integrazione continua e implementazione continua (CI/CD), avviando gli aggiornamenti dei servizi cloud non appena diventano disponibili e iterando costantemente su varie caratteristiche. Le soluzioni CWPP apportano un valore aggiunto monitorando le nuove distribuzioni e applicando e mantenendo protocolli di sicurezza standardizzati via via che vengono rilasciate nuove funzionalità e aggiornamenti. 

Caratteristiche principali di una CWPP

Le funzionalità specifiche di una CWPP possono variare da un fornitore all'altro. Tuttavia, vari esperti di sicurezza, da Gartner a Cloudstrike, e fornitori leader come Amazon Web Service (AWS) e Azure Kubernetes Service (AKS), raccomandano queste protezioni e funzionalità generali:

  • Visibilità della rete e scoperta del workload: una CWPP fornirà una dashboard per gli utenti autorizzati per monitorare l'attività dall'intera rete ai singoli segmenti e utenti. Gli amministratori possono applicare controlli a livello di sistema, come consentire o bloccare specifiche applicazioni, risorse o attività, in base a policy di sicurezza predefinite e alle best practice del settore.
  • Scansione delle vulnerabilità: le valutazioni delle vulnerabilità analizzano automaticamente i workload alla ricerca di potenziali punti deboli o configurazioni errate prima dell'implementazione, ai fini di una facile scalabilità. Le misure di sicurezza potrebbero includere firewall, rilevamento di malware e microsegmentazione (suddivisione delle piattaforme in sottosezioni più piccole per rallentare e arginare i potenziali attacchi). Il rilevamento e risposta degli endpoint (EDR) e la prevenzione delle intrusioni basata su host proteggono i workload nel cloud da attacchi o infiltrazioni di server esterni. Le CWPP rafforzano tutti i workload cloud nuovi ed esistenti riducendo la superficie di attacco di un'organizzazione e promuovendo livelli di sicurezza shift-left e metodologie zero-trust.  
  • Monitoraggio della configurazione e della conformità: le CWPP forniscono una diagnostica di rete costante, assicurando che l'intero sistema cloud funzioni come previsto per mitigare eventuali configurazioni errate del cloud che potrebbero aprire la porta a un attacco. Inoltre, il monitoraggio comportamentale esegue la scansione di qualsiasi attività di rete sospetta, che potrebbe indicare un uso o un accesso non autorizzati.

Ulteriori servizi, caratteristiche e funzionalità potrebbero includere:

  • Protezioni del tempo di esecuzione
  • Configurazioni di sicurezza di container e Kubernetes
  • Application Security
  • Integrazione della pipeline CI/CD
  • Web application and API security (WaaS)
  • Web application firewall (WAF)

Tipi di CWPP

Alcune soluzioni CWPP potrebbero essere più (o meno) adatte ai requisiti specifici di workflow dell'organizzazione. Sebbene tutte le piattaforme CWPP possano fornire misure di sicurezza simili, proteggono in modi diversi. I due tipi principali di CWPP sono la tradizionale varietà basata su agenti e la più moderna varietà senza agenti. 

CWPP basate su agenti

Le CWPP tradizionali basate su agenti richiedono l'installazione di un agente software su ogni workload cloud. I benefici delle piattaforme CWPP basate su agenti includono:

  • Visibilità dettagliata sui workload, sul traffico di rete e sulle configurazioni di sistema per un monitoraggio completo della sicurezza.
  • Rilevamento delle minacce in tempo reale, che migliora i tempi di risposta alle minacce attive.
  • Agenti personalizzabili che possono essere configurati per soddisfare le esigenze di singoli workload o di categorie di workload. 

Sebbene le CWPP basate su agenti offrano determinati benefici, sono anche lente da implementare e spesso rallentano i workload e le piattaforme individuali aggiungendo un sovraccarico significativo. Poiché le CWPP basate su agenti forniscono sicurezza a livello di workload, gli agenti parzialmente implementati creano punti ciechi di sicurezza e qualsiasi workload potenzialmente implementato diventa altamente vulnerabile. 

CWPP senza agente

Le piattaforme CWPP senza agenti sono integrate nell'API del fornitore di servizi cloud ed evitano di impacchettare i singoli workload con i propri agenti. Questo metodo rinuncia al controllo granulare e al monitoraggio in tempo reale in cambio di diversi benefici, tra cui:

  • Velocità di implementazione notevolmente migliorate.
  • Copertura totale e continua di tutti gli asset cloud, compresi gli asset esistenti e di nuova creazione.  
  • Riduzione del sovraccarico per la distribuzione, gli aggiornamenti e la gestione degli agenti e maggiore efficienza del workload, eliminando il consumo di risorse associate ai singoli agenti e i potenziali errori di compatibilità.
Soluzioni correlate
Soluzioni di sicurezza aziendale

Trasforma il tuo programma di sicurezza con le soluzioni offerte dal più grande provider di sicurezza aziendale.

Esplora le soluzioni di cybersecurity
Servizi di cybersecurity

Trasforma il tuo business e gestisci i rischi con la consulenza sulla cybersecurity, il cloud e i servizi di sicurezza gestiti.

    Scopri i servizi di sicurezza informatica
    Cybersecurity dell'intelligenza artificiale (AI)

    Migliora la velocità, l'accuratezza e la produttività dei team di sicurezza con soluzioni di cybersecurity basate sull'AI.

    Esplora la cybersecurity dell'AI
    Fai il passo successivo

    Che tu abbia bisogno di soluzioni di sicurezza dei dati, di gestione degli endpoint, o di gestione delle identità e degli accessi (IAM), i nostri esperti sono pronti a collaborare con te per farti raggiungere un solido livello di sicurezza.Trasforma il tuo business e gestisci i rischi con un leader a livello globale nel campo della consulenza per la cybersecurity, del cloud e dei servizi di sicurezza gestiti.

    Esplora le soluzioni di cybersecurity Scopri i servizi di cybersecurity
    Note a piè di pagina