13 best practice di sicurezza AWS da seguire

Le principali piattaforme cloud come Amazon Web Services (AWS) consentono alle organizzazioni di utilizzare un'infrastruttura informatica scalabile e flessibile a una frazione del prezzo che una deployment simile costerebbe internamente. Tuttavia, mentre le organizzazioni adottano rapidamente l’uso e i vantaggi dell’infrastruttura basata sul cloud, Cloud Security spesso resta indietro, portando a diffuse violazioni dei dati nel cloud e ad altri incidenti Cloud Security . Colmare queste lacune di conoscenza è essenziale per proteggere deployment AWS della tua organizzazione dalle minacce informatiche.

 

Qui discuteremo le migliori pratiche per implementare una solida sicurezza AWS, stabilendo e mantenendo al tempo stesso un livello di sicurezza coerente negli ambienti AWS e nel cloud pubblico. Questo elenco di best practice per la sicurezza di AWS fornisce le indicazioni più recenti per proteggere il tuo cloud AWS.

Valutazione della sicurezza AWS Download Report

Sfide comuni nella sicurezza AWS

Molte organizzazioni hanno difficoltà a implementare una solida sicurezza informatica per gli ambienti cloud. Quattro delle sfide più comuni per proteggere l'infrastruttura cloud sono:

  • Comprensione delle responsabilità: i fornitori di servizi cloud (CSP) definiscono un modello di responsabilità condivisa che delinea quali responsabilità di sicurezza appartengono al CSP, quali appartengono al cliente cloud e quali sono condivise tra loro. Una mancanza di comprensione di questo modello crea il potenziale per gap di sicurezza che creano rischi per la sicurezza informatica ed espongono l'organizzazione e i suoi dati ad attacchi. Le organizzazioni devono comprendere il modello di responsabilità condivisa del proprio CSP e sviluppare strategie per adempiere alle proprie responsabilità al fine di ridurre al minimo i rischi nel cloud.
  • Mantenimento della visibilità: molte organizzazioni hanno più implementazioni cloud e spesso soffrono di "shadow IT", in cui i dipendenti impostano l'implementazione cloud senza conoscenze IT. Entrambi questi fattori rendono difficile per i team IT determinare ciò che devono monitorare. Inoltre, il provisioning e lo smantellamento delle risorse cloud avviene rapidamente e su larga scala, rendendo difficile il monitoraggio e la gestione delle risorse cloud.

Nel cloud, le organizzazioni non hanno il controllo sulla propria infrastruttura sottostante, rendendo in molti casi inutilizzabili gli approcci tradizionali al mantenimento della visibilità (accesso ai file di registro, utilizzo di soluzioni Endpoint Security , ecc.). Ciò li costringe a fare affidamento sulle soluzioni fornite dal proprio fornitore di servizi cloud, che differiscono da fornitore a fornitore, rendendo difficile mantenere una visibilità coerente in tutti gli ambienti basati su cloud di un'organizzazione. Le aziende devono utilizzare soluzioni di sicurezza che possano essere implementate in qualsiasi ambiente cloud e in grado di rilevare e fornire visibilità coerente su tutte le risorse basate su cloud di un'organizzazione.

 

  • Soddisfare i requisiti di conformità: la maggior parte delle aziende è soggetta a una serie di normative diverse che stabiliscono come archiviare e proteggere le informazioni sensibili dei clienti dall'accesso e dall'esposizione non autorizzati. Nel cloud, dove un'azienda non ha visibilità o controllo diretto sulla propria infrastruttura sottostante, raggiungere, mantenere e dimostrare la Conformità può essere più complesso. Le organizzazioni devono determinare i requisiti normativi per la propria infrastruttura digitale, garantire che i servizi cloud selezionati soddisfino i requisiti delle normative applicabili e garantire che i propri carichi di lavoro e risorse cloud soddisfino tali requisiti.
  • Applicazione di policy di sicurezza coerenti: gli ambienti cloud hanno tutti le proprie configurazioni di sicurezza e la maggior parte delle organizzazioni dispone di almeno due cloud pubblici diversi. Ciò rende più difficile l'applicazione di criteri di sicurezza coerenti in tutti gli ambienti, poiché il personale addetto alla sicurezza informatica deve configurare e gestire individualmente le impostazioni per ogni ambiente non integrato. L'applicazione di policy di sicurezza coerenti richiede deployment di una piattaforma di gestione della sicurezza unificata in grado di interfacciarsi e controllare le soluzioni di sicurezza basate su cloud per tutta l'implementazione basata su cloud di un'organizzazione.

Best practice sulla sicurezza di AWS

Raggiungere una solida sicurezza informatica nel cloud può sembrare scoraggiante, ma non è impossibile. Seguendo questo elenco di controllo delle best practice sulla sicurezza di AWS, è possibile migliorare la sicurezza di una deployment AWS.

  • Identificare i requisiti di sicurezza

1. Definire e categorizzare le risorse in AWS: è impossibile proteggere sistemi di cui non si conosce l'esistenza. Il primo passo per migliorare la sicurezza della tua deployment AWS è identificare le risorse di cui disponi e organizzarle in categorie in base al loro scopo.

2. Creare classificazioni per dati e applicazioni: dopo che tutte le risorse AWS sono state identificate, a ciascuna risorsa o categoria di risorse deve essere assegnata una classificazione di sicurezza basata sulla sensibilità e sull'importanza dei dati e delle funzionalità associati. Queste classificazioni consentono di determinare il livello di protezione e i controlli di sicurezza specifici richiesti da ogni risorsa.

  • Distribuisci soluzioni progettate per risolvere le sfide Cloud Security

L'infrastruttura basata sul cloud richiede approcci e strumenti di sicurezza diversi rispetto agli ambienti tradizionali on-premise. L'implementazione di soluzioni di sicurezza progettate per il cloud è essenziale per proteggere efficacemente deployment AWS di un'organizzazione:

3. Gestire l'accesso cloud : limitare l'accesso all'infrastruttura basata sul cloud è essenziale poiché è possibile accedere direttamente alle risorse basate sul cloud senza inviare traffico attraverso il perimetro di rete esistente di un'organizzazione (e lo stack di sicurezza ivi implementato).

4. Utilizzare soluzioni di sicurezza cloud native: in un recente rapporto Cloud Security , l'82% degli intervistati ritiene che le soluzioni di sicurezza tradizionali non funzionino affatto o abbiano funzionalità limitate. Le soluzioni di sicurezza nativecloud sono le più adatte per proteggere le risorse cloud. Inoltre, l'implementazione di soluzioni di sicurezza native del cloud colloca le funzionalità di sicurezza accanto alle risorse che intendono proteggere e garantisce che le soluzioni di sicurezza funzioneranno in modo ottimale all'interno del loro ambiente deployment .

5. Proteggi tutti i tuoi perimetri e segmenta tutto: la sicurezza locale ha un unico perimetro: la connessione di rete con il mondo esterno. Cloud Security ha più perimetri: uno o più per ciascun servizio cloud-native. Le organizzazioni devono garantire che tutti i perimetri siano protetti, incluso il traffico nord-sud ed est-ovest. Inoltre, quanto meglio i carichi di lavoro cloud vengono segmentati e separati, tanto più facile sarà contenere l’impatto di una violazione.

  • Mantieni un atteggiamento di sicurezza coerente durante tutta la distribuzione AWS

Amazon offre una serie di diverse configurazioni e strumenti di sicurezza integrati per proteggere i propri clienti AWS dalle minacce informatiche. La corretta configurazione di queste impostazioni è una parte importante per garantire un approccio coerente Cloud Security durante la distribuzione AWS di un'organizzazione:

6. Gestire account AWS, utenti IAM, gruppi e ruoli: la gestione dell'identità e degli accessi (IAM) è una priorità per il cloud computing poiché l'infrastruttura basata su cloud è accessibile direttamente dalla rete Internet pubblica. L’implementazione del principio del privilegio minimo – secondo cui agli utenti viene concesso solo l’accesso e le autorizzazioni necessarie per svolgere il proprio lavoro – è essenziale per ridurre al minimo il potenziale di una violazione dei dati o di altri incidenti di sicurezza informatica all’interno dell’infrastruttura basata su cloud di un’organizzazione.

7. Gestire l'accesso alle istanze Amazon EC2: un utente malintenzionato con accesso alle istanze EC2 di un'organizzazione potrebbe tentare di accedere a dati sensibili o funzionalità all'interno di un'applicazione esistente o di introdurre nuove applicazioni dannose come i minatori di criptovaluta che sprecano o abusano della potenza di elaborazione affittata dell'organizzazione. Il controllo dell'accesso a EC2 in base al principio del privilegio minimo è necessario per ridurre al minimo il rischio di sicurezza informatica all'interno della deployment AWS di un'organizzazione.

  • Proteggi i carichi di lavoro AWS

Le organizzazioni stanno implementando sempre più microservizi basati su cloud utilizzando la distribuzione serverless e containerizzata. Queste architetture uniche richiedono una sicurezza su misura per le loro esigenze, come la protezione del carico di lavoro cloud:

8. Implementare la protezione dei carichi di lavoro cloud per serverless e contenitori: i carichi di lavoro di microservizio nell'infrastruttura cloud richiedono soluzioni di sicurezza diverse rispetto alle applicazioni tradizionali. L'implementazione della protezione del carico di lavoro cloud, inclusa l'osservabilità, l'applicazione dei privilegi minimi e la funzionalità threat prevention , è essenziale per ridurre al minimo le potenziali minacce informatiche ai microservizi containerizzati, serverless e di altro tipo.

  • Implementare Cloud Securityproattiva

Molte organizzazioni implementano una strategia reattiva di rilevamento della sicurezza informatica, rispondendo solo quando una minaccia informatica è attiva all'interno della propria rete. Tuttavia, ciò mette a rischio l'organizzazione ritardando le attività di risposta agli incidenti. Un'organizzazione può adottare diverse misure per implementare una prevenzione della sicurezza più proattiva all'interno della propria infrastruttura basata su cloud:

9. Iscriviti ai feed threat intelligence : threat intelligence fornisce informazioni preziose e indicatori di compromissione delle minacce informatiche attuali e in corso. La sottoscrizione a un feed threat intelligence e la sua integrazione nelle soluzioni di sicurezza basate su cloud dell'organizzazione possono aiutare a identificare e bloccare tempestivamente le potenziali minacce informatiche.

10. Eseguire la caccia alle minacce in AWS: una policy di sicurezza informatica completamente reattiva, basata sull'identificazione e sulla risposta agli attacchi in corso, mette a rischio l'organizzazione. Nel momento in cui viene identificato un attacco, è probabile che l'aggressore abbia già accesso all'infrastruttura basata su cloud dell'organizzazione e stia rubando dati o causando altri danni. L'esecuzione di cacce proattive alle minacce, in cui gli analisti della sicurezza informatica cercano segnali di potenziali incursioni nella propria rete, consente a un'organizzazione di identificare e porre rimedio alle minacce che sono sfuggite alle difese della sicurezza informatica senza essere rilevate. Ciò richiede una visibilità approfondita dell’infrastruttura cloud dell’organizzazione e richiede che l’accesso ai feed threat intelligence e all’analisi automatizzata dei dati sia scalabile ed efficace.

11. Definire politiche e procedure di risposta agli incidenti: Molte organizzazioni dispongono di politiche e procedure di sicurezza informatica esistenti. Tuttavia, queste policy e procedure sono probabilmente progettate per ambienti locali in cui hanno visibilità e controllo completi su ogni componente della propria infrastruttura di rete. L'aggiornamento e l'adattamento di queste policy per affrontare le differenze tra la distribuzione on-premise e quella basata su cloud è essenziale per rispondere in modo efficace alle minacce alla sicurezza informatica all'interno della deployment basata su cloud di un'organizzazione.

  • Garantire la Conformità Normativa

La maggior parte delle organizzazioni è soggetta a una serie di normative che definiscono il modo in cui devono proteggere i dati sensibili dei clienti in loro possesso. Queste normative si applicano anche all'infrastruttura cloud di un'organizzazione, pertanto le organizzazioni dovrebbero adottare misure per garantire la continua conformità con queste normative nel cloud:

12. Garantire la visibilità dei controlli di sicurezza: le normative sulla protezione dei dati specificano comunemente che un'organizzazione dispone di una serie di controlli di sicurezza per fornire protezione dei dati sensibili contro particolari vettori di attacco. La Conformità Normativa richiede la capacità di garantire che i controlli di sicurezza siano continuamente visibili e di verificarne il corretto funzionamento; ciò migliorerà anche la posizione di sicurezza dell'organizzazione e ridurrà il rischio di sicurezza informatica.

13. Verificare continuamente la conformità normativa: oltre a garantire che l'organizzazione mantenga visibilità sui controlli di sicurezza richiesti, è anche importante verificare che l' deployment della sicurezza dell'organizzazione soddisfi le esigenze delle normative applicabili. Ciò include la revisione delle normative applicabili e dell'infrastruttura basata su cloud dell'organizzazione, nonché l'identificazione e la chiusura di eventuali lacune di sicurezza identificate.

Creazione di una policy di sicurezza AWS efficace

Cloud Security richiede pratiche e strumenti diversi rispetto ai tradizionali ambienti on-premise. Le organizzazioni devono adattare i propri approcci alla sicurezza alla natura dinamica e agile della distribuzione basata sul cloud e selezionare soluzioni di sicurezza native del cloud per massimizzare la protezione della propria distribuzione AWS dalle minacce informatiche.

Il primo passo per migliorare Cloud Security della tua organizzazione è identificare le lacune di sicurezza esistenti che potrebbero renderla vulnerabile agli attacchi. Questa valutazione autoguidata include un rapporto di sicurezza completo che verifica oltre 100 requisiti di conformità, controlla eventuali errori di configurazione della sicurezza all'interno della deployment AWS, fornisce un inventario completo delle risorse AWS e genera un elenco prioritario di azioni da intraprendere per risolvere eventuali problemi identificati.

 

Inoltre, puoi utilizzare questa valutazione istantanea della sicurezza della rete cloud che ti invia un report delle tue vulnerabilità rispetto alle minacce avanzate alla sicurezza della rete cloud. oppure Check Point ti invierà un credito AWS di $ 100 per un periodo limitato una volta completata la valutazione.

 

Dopo aver identificato potenziali lacune e problemi con l'attuale livello di sicurezza AWS della tua organizzazione, il passaggio successivo è colmare tali lacune. Check Point offre soluzioni native del cloud che possono aiutarti ad automatizzare Cloud Security della tua organizzazione, fornendo una protezione cloud completa e massimizzando l'impatto del team di sicurezza della tua organizzazione. Puoi anche contattarci per ulteriori informazioni su come possiamo aiutarti a proteggere la tua deployment AWS e richiedere una demo per vedere Check Point CloudGuard in azione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK