Home
topics
Sicurezza del cloud
La cloud security è un insieme di procedure e tecnologie progettate per affrontare le minacce esterne e interne alla sicurezza aziendale. Le organizzazioni hanno bisogno di garantire la sicurezza del cloud quando scelgono di attuare una strategia di trasformazione digitale e incorporano strumenti e servizi basati sul cloud come parte della loro infrastruttura.
I termini trasformazione digitale e migrazione al cloud sono stati usati regolarmente in ambito aziendale negli ultimi anni. Sebbene entrambe le espressioni possano avere significati diversi per organizzazioni diverse, ognuna di esse è guidata da un denominatore comune: la necessità di un cambiamento.
Man mano che le aziende adottano questi concetti e si muovono verso l'ottimizzazione del proprio approccio operativo, sorgono nuove sfide nel bilanciare i livelli di produttività e la sicurezza. Sebbene le tecnologie più moderne aiutino le organizzazioni a migliorare le capacità al di fuori dei confini dell'infrastruttura on-premise, la transizione principalmente verso ambienti basati sul cloud può avere diverse implicazioni se non eseguita in modo sicuro.
Per trovare il giusto equilibrio è necessario comprendere in che modo le aziende moderne possono trarre vantaggio dall'uso di tecnologie cloud interconnesse, implementando al contempo le migliori pratiche di cloud security.
Ottieni insight dettagliati per gestire meglio il rischio di una violazione dei dati con l'ultimo report di Cost of a Data Breach.
Il "cloud" o, più specificamente, il "cloud computing" si riferisce al processo di accesso a risorse, software e database tramite internet e al di fuori dei confini delle restrizioni hardware locali. Questa tecnologia offre alle organizzazioni la flessibilità di scalare le proprie operazioni, delegando una parte, o la maggior parte, della gestione dell'infrastruttura a fornitori di hosting terzi.
I servizi di cloud computing più comuni e ampiamente adottati sono:
Nelle aziende moderne si è verificata una crescente transizione verso ambienti basati sul cloud e modelli informatici IaaS, Paas o SaaS. La natura dinamica della gestione dell'infrastruttura, in particolare per quanto riguarda la scalabilità delle applicazioni e dei servizi, può comportare una serie di sfide per le aziende quando si tratta di assegnare risorse adeguate ai dipartimenti. Questi modelli as-a-service offrono alle organizzazioni la possibilità di delegare molte delle attività legate all'IT che richiedono molto tempo.
Con un numero sempre maggiore di aziende che scelgono di migrare al cloud, conoscere i requisiti di sicurezza necessari a mantenere i dati al sicuro è diventato fondamentale. Anche se i fornitori di cloud computing terzi possono assumersi la gestione di questa infrastruttura, la responsabilità della sicurezza degli asset di dati non cambia necessariamente di pari passo.
Normalmente, la maggior parte dei provider di cloud segue le migliori pratiche di sicurezza e adotta misure attive per proteggere l'integrità dei propri server. Tuttavia, le organizzazioni devono fare le proprie considerazioni sulla protezione dei dati, delle applicazioni e dei workload in esecuzione sul cloud.
Le minacce alla sicurezza sono diventate più avanzate con l'evolversi del panorama digitale. Queste minacce prendono di mira esplicitamente i fornitori di cloud computing a causa della generale mancanza di visibilità di un'organizzazione sull'accesso e lo spostamento dei dati. Non adottando misure attive per migliorare la cloud security, le organizzazioni potrebbero correre rischi significativi in termini di governance e conformità nella gestione delle informazioni sui clienti, indipendentemente da dove vengono memorizzate.
La cloud security dovrebbe essere un importante argomento di discussione indipendentemente dalle dimensioni della tua azienda. L'infrastruttura cloud supporta quasi tutti gli aspetti dell'informatica moderna in tutti gli ambiti e in più settori verticali.
Tuttavia, un'adozione del cloud riuscita dipende dalla messa in atto di contromisure adeguate per difendersi dagli attacchi informatici moderni. Indipendentemente dal fatto che la tua organizzazione operi in un ambiente di cloud pubblico, privato o ibrido, le soluzioni e le best practice di cloud security sono una necessità per mantenere la continuità aziendale.
Mancanza di visibilità
È facile perdere traccia di come e da chi viene effettuato l'accesso ai dati, poiché a molti servizi cloud si accede al di fuori delle reti aziendali e tramite terze parti.
Multitenancy
Gli ambienti di cloud pubblico ospitano più infrastrutture client sotto lo stesso ombrello. Di conseguenza, è possibile che i servizi in hosting vengano compromessi da soggetti malintenzionati quando prendono di mira altre aziende.
Gestione degli accessi e shadow IT
Sebbene le aziende possano essere in grado di gestire e limitare con successo i punti di accesso tra i sistemi on-premise, amministrare questi stessi livelli di restrizioni può essere difficile negli ambienti cloud. Questo può essere pericoloso per le organizzazioni che non implementano politiche BYOD (Bring-Your-Own Device) e consentono l'accesso non filtrato ai servizi cloud da qualsiasi dispositivo o posizione geografica.
Conformità
La gestione della conformità normativa è spesso fonte di confusione per le aziende che utilizzano implementazioni di cloud pubblico o ibrido. La responsabilità generale per la privacy e la sicurezza dei dati spetta ancora all'azienda e la forte dipendenza da soluzioni di terze parti per gestire questo componente può portare a costosi problemi di conformità.
Configurazioni errate
Una parte sostanziale dei record violati può essere attribuita a risorse configurate in modo errato, rendendo l'insider involontario un problema chiave per gli ambienti di cloud computing. Le configurazioni errate possono includere il mantenimento di password amministrative predefinite o la mancata creazione di impostazioni di privacy adeguate.
Gestione delle identità e degli accessi (IAM)
Gli strumenti e i servizi
di gestione delle identità e degli accessi (IAM) consentono alle aziende di implementare protocolli di applicazione basati su politiche per tutti gli utenti che tentano di accedere a servizi on-premise e basati sul cloud. La funzionalità principale dell'IAM è quella di creare identità digitali per tutti gli utenti in modo che possano essere monitorate attivamente e limitate quando necessario durante tutte le interazioni con i dati.
Prevenzione della perdita di dati (DLP)
I servizi di prevenzione della perdita di dati (DLP) offrono una serie di strumenti e servizi progettati per garantire la sicurezza dei dati cloud regolamentati. Le soluzioni DLP utilizzano una combinazione di avvisi di correzione, crittografia dei dati e altre misure preventive per proteggere tutti i dati archiviati, inattivi o in movimento.
Security information and event management (SIEM)
Il Security information and event management (SIEM) offre una soluzione completa per l'orchestrazione della sicurezza che automatizza il monitoraggio, la rilevazione e la risposta alle minacce negli ambienti basati sul cloud. La tecnologia SIEM utilizza tecnologie basate sull'AI per correlare i dati di registro su più piattaforme e asset digitali. Ciò offre ai team IT la possibilità di applicare con successo i propri protocolli di sicurezza di rete, consentendo loro di reagire rapidamente a qualsiasi potenziale minaccia.
Continuità aziendale e disaster recovery
Indipendentemente dalle misure preventive che le organizzazioni hanno messo in atto per le loro infrastrutture on-premise e basate su cloud, possono comunque verificarsi violazioni dei dati e interruzioni dirompenti. Le aziende devono essere in grado di reagire rapidamente alle vulnerabilità appena scoperte o a interruzioni significative del sistema il prima possibile. Le soluzioni di disaster recovery sono fondamentali per la sicurezza del cloud e offrono alle organizzazioni gli strumenti, i servizi e i protocolli necessari per accelerare il recupero dei dati perduti e riprendere le normali operazioni aziendali.
Il modo di affrontare la cloud security è diverso per ogni organizzazione e può dipendere da diverse variabili. Tuttavia, il National Institute of Standards and Technology (NIST) ha stilato un elenco di best practice che possono essere seguite per stabilire un framework di cloud computing sicuro e sostenibile.
Il NIST ha definito le misure necessarie per consentire a ogni organizzazione di autovalutare la propria preparazione in materia di sicurezza e applicare adeguate misure di sicurezza preventive e di ripristino dei propri sistemi. Questi principi si basano sui cinque pilastri di un framework di cybersecurity del NIST: identificare, proteggere, rilevare, rispondere e ripristinare.
Un'altra tecnologia emergente nella cloud security che supporta l'esecuzione del framework di cybersecurity del NIST è il cloud security posture management (CSPM). Le soluzioni CSPM sono progettate per risolvere un difetto comune in molti ambienti cloud: le configurazioni errate.
Le infrastrutture cloud che vengono configurate in modo errato dalle imprese o persino dai provider di cloud possono provocare numerose vulnerabilità che aumentano significativamente la superficie di attacco di un'organizzazione. Il CSPM risolve questi problemi aiutando a organizzare e distribuire i componenti principali della cloud security. Questi includono la gestione delle identità e degli accessi (IAM), la gestione della conformità normativa, il monitoraggio del traffico, la risposta alle minacce, la mitigazione del rischio e la gestione degli asset digitali.
Integra la sicurezza in ogni fase del tuo percorso verso il cloud.
Proteggi i tuoi ambienti cloud ibridi con i servizi per la sicurezza del cloud.
Collabora con consulenti di fiducia per promuovere le tue iniziative di cloud security.
Integra l'IAM nel cloud per consentire un accesso semplice e sicuro per i tuoi clienti e la tua forza lavoro.
Promuovi la trasformazione del cloud con un approccio moderno alla sicurezza con una strategia zero trust.
Esplora gli impatti finanziari e le misure di sicurezza che possono aiutare la tua organizzazione a evitare una violazione dei dati o, in caso di violazione, a ridurre i costi.
Comprendi i rischi rappresentati dagli attacchi informatici, con una visione globale del panorama delle minacce esistenti.
Leggi le ultime novità sulla protezione dei dati nel cloud, sulla sicurezza dei container, sulla protezione degli ambienti ibridi e multicloud e altro ancora.
Scopri la nuova roadmap per la sicurezza del cloud computing con il confidential computing.
Scopri perché l'ufficio CIO IBM si è rivolto a IBM® Security Verify per un'autenticazione digitale di nuova generazione per l'intera forza lavoro e i suoi clienti.
Scopri come la Commercial International Bank ha modernizzato la propria sicurezza digitale con le soluzioni e la consulenza IBM® Security per creare un ambiente sicuro per l'organizzazione.
Scopri come è possibile rafforzare la cyber resilience, stimolare la crescita dei ricavi e aumentare la redditività grazie a pratiche mature di cloud security.
Comprendi lo scenario di sicurezza della tua azienda e assegna priorità alle iniziative insieme ad architetti e consulenti IBM esperti in una sessione gratuita di design thinking, virtuale o di persona, della durata di tre ore.