Cos'è la sicurezza del cloud?

Una guida completa alla protezione del tuo ambiente cloud

Persona che lavora al laptop

Una panoramica sulla sicurezza del cloud

La sicurezza cloud consiste in una raccolta di procedure e tecnologie progettate per affrontare le minacce esterne e interne alla sicurezza del business. Le organizzazioni devono preoccuparsi della sicurezza del cloud nel momento in cui la loro strategia di trasformazione digitale si evolve ed incorporano strumenti e servizi basati sul cloud come parte della loro infrastruttura.

Negli ultimi anni, i termini trasformazione digitale e migrazione al cloud sono stati usati regolarmente in ambito aziendale. Sebbene queste espressioni possano avere significati diversi a seconda dell'organizzazione, sono comunque sempre ispirate da un denominatore comune: il bisogno di cambiamento.

Nel momento in cui le aziende decidono di intraprendere questi cambiamenti e si impegnano per ottimizzare il loro approccio operativo, sorgono nuove sfide derivanti dalla necessità di bilanciare i livelli di produttività e la sicurezza. Sebbene tecnologie più moderne aiutino le organizzazioni a far progredire le proprie capacità oltre i confini dell'infrastruttura on-premise, la transizione, principalmente verso ambienti basati sul cloud, può avere varie conseguenze, se non viene effettuata in modo sicuro.

Raggiungere il giusto equilibrio, significa comprendere come le aziende moderne possano trarre vantaggio dall'uso di tecnologie cloud interconnesse, implementando, al contempo, le best practice di sicurezza cloud.


Cos'è il cloud computing?

Con il termine "cloud" o, più specificamente, con l'espressione "cloud computing", ci si riferisce al processo di accesso a risorse, software e database su Internet, senza risentire dei vincoli dell'hardware locale. Questa tecnologia offre alle organizzazioni la flessibilità necessaria al ridimensionamento delle loro operazioni, decentrando una parte, o la quasi totalità, della gestione dell'infrastruttura a provider di hosting terzi.

I servizi di cloud computing più comuni e ampiamente adottati sono:

  • IaaS (Infrastructure-as-a-Service): un approccio ibrido, in base al quale le organizzazioni possono gestire parte dei loro dati e delle applicazioni on-premise, affidandosi a provider cloud per gestire le esigenze relative a server, hardware, rete, virtualizzazione e storage.
  • PaaS (Platform-as-a-Service): consente alle organizzazioni di semplificare lo sviluppo e la distribuzione delle applicazioni fornendo un framework di applicazioni personalizzato, che gestisce automaticamente sistemi operativi, aggiornamenti software, storage e infrastruttura di supporto nel cloud.
  • SaaS (Software-as-a-Service): software basato su cloud in hosting online e normalmente disponibile sottoscrivendo un abbonamento. Dei fornitori terzi gestiscono tutti i potenziali problemi tecnici, come dati, middleware, server e storage, minimizzando le spese derivanti dalle risorse IT e ottimizzando le funzioni di manutenzione e supporto.

Perché è importante la sicurezza del cloud?

Nelle imprese moderne, c'è stata una transizione graduale verso ambienti basati sul cloud e modelli di calcolo IaaS, Paas o SaaS. La natura dinamica della gestione dell'infrastruttura, specialmente nello scalare applicazioni e servizi, può comportare una serie di problematiche nel momento in cui devono decidere come assegnare delle risorse adeguate ai propri dipartimenti. Questi modelli as-a-service danno alle organizzazioni la possibilità di trasferire molti dei compiti IT che richiedono notevoli quantità di tempo.

Con la continua migrazione delle aziende verso il cloud, la comprensione dei requisiti di sicurezza necessari per garantire una protezione efficace dei dati è diventata fondamentale. Anche se provider terzi di cloud computing possono assumere la gestione di questa infrastruttura, la responsabilità della sicurezza e dell'affidabilità degli asset di dati non segue necessariamente la stessa direzione.

Per impostazione predefinita, la maggior parte dei provider cloud si attiene alle best practice di sicurezza e intraprende passi concreti a protezione dell'integrità dei propri server. Ciò nonostante, le organizzazioni devono fare le dovute considerazioni per quanto riguarda la protezione di dati, applicazioni e carichi di lavoro in esecuzione sul cloud.

Man mano che il panorama digitale continua la sua evoluzione, le minacce alla sicurezza sono diventate più complesse. Queste minacce prendono esplicitamente di mira i fornitori di cloud computing a causa della mancanza generale di visibilità da parte di un'organizzazione relativamente all'accesso e al movimento dei dati. Se non si prendono delle misure attive per migliorare la propria sicurezza del cloud, le organizzazioni possono trovarsi ad affrontare rischi significativi di governance e conformità nella gestione delle informazioni dei clienti, indipendentemente da dove queste sono memorizzate.

La sicurezza del cloud dovrebbe essere un argomento di discussione importante, indipendentemente dalle dimensioni dell'azienda.  L'infrastruttura cloud supporta quasi tutti gli aspetti dell'informatica moderna in tutti i settori d'industria e in molteplici mercati verticali di settore.

Tuttavia, il successo dell'adozione del cloud dipende dalla messa in atto di adeguate contromisure per difendersi dai moderni attacchi informatici. Indipendentemente dal fatto che la tua organizzazione operi in un ambiente cloud pubblico, privato o ibrido, le soluzioni e le best practice per la sicurezza del cloud sono fondamentali per assicurare la continuità del business.


Quali sono le principali criticità in materia di sicurezza del cloud?

Mancanza di visibilità
È facile perdere traccia del modo in cui è stato effettuato l'accesso ai propri dati e di chi lo ha effettuato, nel momento in cui molti servizi cloud sono accessibili al di fuori delle reti aziendali e attraverso terze parti.

Multitenancy
Negli ambienti di cloud pubblico risiedono molteplici infrastrutture client, sotto lo stesso sistema di protezione, quindi, è possibile che i propri servizi, ivi ospitati, vengano compromessi da malintenzionati, come danno collaterale, quando vengono prese di mira altre aziende.

Gestione accessi e IT ombra
Anche se le aziende potrebbero gestire e limitare in modo efficace i punti di accesso nei sistemi on-premise, amministrare questi stessi livelli di restrizioni può risultare difficile in ambienti cloud. Questo può essere pericoloso per le organizzazioni che non implementano politiche BYOD (bring-your-own device) e permettono un accesso non filtrato ai servizi cloud da qualsiasi dispositivo e/o posizione geografica.

Conformità
La gestione della conformità normativa spesso crea confusione in aziende che utilizzano implementazioni di cloud pubblico o ibrido. La responsabilità generale per la privacy e la sicurezza dei dati spetta comunque all'azienda e affidarsi eccessivamente a soluzioni di terze parti per gestire queste componenti può portare a costosi problemi di conformità.

Configurazioni errate
L'86% dei record violati nel 2019 riguardava asset configurati erroneamente, rendendo l'accesso involontario da parte di personale interno un problema chiave per gli ambienti di cloud computing. Esempi di configurazioni errate possono consistere nel lasciare in vigore le password amministrative di default, oppure non creare impostazioni di privacy appropriate.


Che tipi di soluzioni di sicurezza per il cloud ci sono?

IAM (Identity and Access Management)
Gli strumenti e servizi IAM (Identity and Access Management) consentono alle aziende di implementare protocolli di applicazione basati su politiche per tutti gli utenti che tentano di accedere a servizi sia on-premise che basati su cloud. La funzionalità principale di IAM consiste nel creare identità digitale per tutti gli utenti, in modo che possano essere attivamente monitorati e limitati, quando necessario, durante tutte le interazioni dei dati

DLP (Data Loss Prevention)
I servizi di DLP (Data Loss Prevention) offrono una serie di strumenti e servizi concepiti per garantire la sicurezza dei dati cloud regolamentati. Le soluzioni DLP utilizzano una combinazione di avvisi per intervenire in caso di problemi, crittografia dei dati e altre misure preventive, per proteggere tutti i dati memorizzati, inattivi o in transito.

SIEM (Security Information and Event Management)
SIEM (Security Information and Event Management) fornisce una soluzione completa di orchestrazione della sicurezza, che automatizza il monitoraggio, la rilevazione e la risposta in caso di minacce, in ambienti basati su cloud. Utilizzando delle tecnologie basate sull'intelligenza artificiale (AI) per correlare i dati di log su più piattaforme e risorse digitali, la tecnologia SIEM dà ai team IT la possibilità di applicare con successo i propri protocolli di sicurezza di rete, essendo in grado di reagire rapidamente a qualsiasi potenziale minaccia.

Continuità delle operazioni aziendali e pianificazione del disaster recovery
Indipendentemente dalle misure preventive messe in atto dalle organizzazioni sia per le loro infrastrutture on-premise che per quelle basate sul cloud, le violazioni dei dati e le interruzioni di servizio possono ancora verificarsi. Le aziende devono essere in grado di reagire rapidamente a vulnerabilità appena scoperte o ad interruzioni significative del sistema, il prima possibile. Le soluzioni di disaster recovery sono un elemento basilare della sicurezza del cloud e forniscono alle organizzazioni strumenti, servizi e protocolli necessari per accelerare il recupero dei dati persi e riprendere la normale operatività aziendale.


Come si dovrebbe approcciare la sicurezza del cloud?

Il modo di affrontare il tema della sicurezza del cloud è diverso per ogni organizzazione e può dipendere da diversi fattori. Tuttavia, il National Institute of Standards and Technology (NIST) ha fatto una lista delle best practice da seguire per impostare un modello di cloud computing sicuro e sostenibile.

Il NIST ha definito la procedura necessaria perché ogni organizzazione possa valutare autonomamente la propria preparazione dal punto di vista della sicurezza e applicare adeguate misure di sicurezza di prevenzione e recupero ai loro sistemi. Questi principi sono basati sui cinque pilastri del framework di sicurezza informatica del NIST: identificare, proteggere, rilevare, rispondere e recuperare.

Un'altra tecnologia emergente nella sicurezza del cloud, che supporta la realizzazione del framework di sicurezza informatica del NIST è rappresentata da CSPM (Cloud Security Posture Management). Le soluzioni CSPM sono progettate per fare fronte a un difetto comune a molti ambienti cloud: le configurazioni errate.

Infrastrutture cloud erroneamente configurate dalle aziende o anche dai provider cloud possono generare vulnerabilità di vario tipo che aumentano in modo significativo la superficie di attacco di un'organizzazione. CSPM affronta questi problemi aiutando a organizzare e distribuire i componenti fondamentali della sicurezza del cloud. Questi includono la gestione dell'identità e dell'accesso (IAM), la gestione della conformità normativa, il monitoraggio del traffico, la risposta alle minacce, la mitigazione del rischio e la gestione delle risorse digitali.


Soluzioni correlate

Soluzioni per la sicurezza del cloud

Integra la sicurezza in ogni fase del tuo percorso.


Servizi per la sicurezza del cloud

Proteggi i tuoi ambienti cloud ibridi con i servizi di sicurezza per il cloud.


Servizi di strategia di sicurezza del cloud

Lavora con dei consulenti affidabili per farti guidare nella scelta delle tue iniziative di sicurezza del cloud.


Cloud identity and access management (IAM)

Installa cloud IAM per consentire un accesso sicuro e senza problemi ai tuoi clienti e ai tuoi dipendenti.


Strategia di sicurezza Zero trust

Favorisci la tua trasformazione cloud con un approccio moderno nei confronti della sicurezza grazie ad una strategia zero trust.



Passa alla fase successiva

Argomenti correlati Una definizione della sicurezza informatica Cos'è SIEM? IAM (Identity and Access Management) Cos'è Zero Trust? Cos'è la gestione delle minacce? Cos'è la sicurezza dei dati?