Che cos'è il Modello di Responsabilità Condivisa?

Nel cloud, il fornitore di servizi cloud (CSP) di un'organizzazione non è totalmente responsabile della sicurezza. Invece, il cloud provider e il cliente del cloud condividono la responsabilità della sicurezza del sito deployment basato sul cloud e il modello di responsabilità condivisa del cloud provider delinea le responsabilità di ciascuna parte.

Soluzioni di sicurezza AWS Valutazione della sicurezza AWS

Che cos'è il Modello di Responsabilità Condivisa?

Come funziona il modello di responsabilità condivisa

Il Modello di Responsabilità Condivisa descrive le responsabilità di sicurezza del provider cloud e del cliente cloud. In generale, il fornitore di cloud è responsabile della sicurezza dell'infrastruttura sottostante che affitta ai suoi clienti, mentre il cliente è responsabile della sicurezza delle aree dell'infrastruttura cloud su cui ha il controllo.

L'esatta suddivisione delle responsabilità di Cloud Security dipende dai dettagli del servizio cloud che il cliente sta utilizzando. Per esempio, un cliente cloud ha una maggiore responsabilità per la sicurezza in un modello Infrastructure as a Service (IaaS) rispetto a un modello Software as a Service (SaaS) modello.

Modello di responsabilità condivisa AWS per l'infrastruttura

I servizi di infrastruttura di Amazon comprendono calcolo, archiviazione, rete e funzionalità correlate. Come esempio, per Amazon EC2Il cliente è in grado di installare il proprio sistema operativo, configurarlo ed eseguire qualsiasi applicazione che desidera.

 

Poiché EC2 offre al cliente un alto livello di accesso e di controllo (ad esempio fino al livello OS ), pone anche una grande responsabilità di sicurezza sul cliente. In questi scenari deployment, il cliente è responsabile della corretta protezione del suo sistema operativo e di tutti i servizi correlati sotto il suo controllo, come Elastic Block Store (EBS), l'autoscaling e l'infrastruttura di rete all'interno della sua cloud privato virtuale (VPC).

AWS, invece, è responsabile della sicurezza della sua infrastruttura fisica. Questo include i server fisici e la rete e la loro tecnologia di virtualizzazione.

Modello di responsabilità condivisa per i contenitori

I servizi containerizzati utilizzano EC2 ma aggiungono un ulteriore livello di astrazione. In questo caso, il cliente non gestisce il proprio sistema operativo o la propria piattaforma. 

Con questo modello, il cliente del cloud ha un livello di responsabilità di sicurezza inferiore rispetto al modello precedente. Non hanno più visibilità o controllo sul loro sistema operativo, quindi la responsabilità passa ad AWS. Secondo questo modello, il cliente è il principale responsabile della configurazione del firewall e della protezione adeguata dei suoi dati (ad esempio, utilizzando la crittografia e la gestione degli accessi).

Modello di responsabilità condivisa per i servizi astratti

Per i servizi astratti, ad esempio Amazon S3 e Amazon DynamoDB,il cliente è il principale responsabile della corretta configurazione della sicurezza del servizio fornito. Ad esempio, se un cliente configura DynamoDB in modo da avere credenziali utente facilmente indovinabili, sarà responsabile di qualsiasi violazione dei dati che ne derivi.

Cloud Security Oltre i controlli forniti dal CSP

I fornitori di servizi cloud offrono ai loro clienti una serie di strumenti per aiutare a gestire il loro Cloud Security. Tuttavia, questi strumenti sono progettati solo per fornire una base per il sito Cloud Security deployment dell'organizzazione.

La protezione dell'infrastruttura basata sul cloud richiede l'implementazione di molti degli stessi tipi di soluzioni di sicurezza che un'organizzazione utilizzerebbe in un data center on-premise. Queste soluzioni e capacità richieste includono:

  • Gestione dell'identità e dell'accesso: L'infrastruttura basata sul cloud è direttamente accessibile da Internet, il che la rende un bersaglio facile per i criminali informatici. Le soluzioni di Identity and Access Management (IAM) sono essenziali per limitare l'accesso agli utenti autorizzati.
  • Sicurezza della rete cloud: I servizi cloud non sono un monolite e le applicazioni comunicano all'interno del cloud. Sicurezza della rete cloud Le soluzioni sono necessarie per segmentare gli asset del cloud per ridurre l'effetto di qualsiasi violazione del cloud, monitorare il traffico e proteggere il piano dati dallo sfruttamento e dal movimento laterale.
  • Cloud Security Gestione della postura:  Queste soluzioni controllano automaticamente e continuamente le configurazioni errate che possono portare a violazioni e fughe di dati. Questo rilevamento continuo e automatizzato consente alle organizzazioni di apportare le modifiche necessarie in modo continuo e costante.
  • Protezione del carico di lavoro nel cloud: I carichi di lavoro del cloud sono applicazioni come tutte le altre. Devono essere protetti contro lo sfruttamento di vulnerabilità non patchate, errori di configurazione e altre debolezze.
  • Protezione dei dati: Le organizzazioni archiviano sempre più spesso dati sensibili nel cloud. Questi dati devono essere protetti contro le violazioni (compresa la crittografia in transito e a riposo) e in conformità alle leggi e ai regolamenti applicabili.
  • threat intelligence: Il panorama delle minacce informatiche si evolve rapidamente e le minacce al cloud non fanno eccezione. Cloud Security le soluzioni hanno bisogno di accedere a threat intelligence per identificare e proteggere dalle più recenti minacce informatiche.

Proteggere il cloud con Check Point

I fornitori di cloud come AWS riducono molte delle responsabilità di sicurezza di un'organizzazione per quanto riguarda l'Infrastruttura IT. Un fornitore di cloud astrae da più livelli dello stack dell'infrastruttura di un'organizzazione ed è responsabile della sicurezza dei livelli sotto il suo controllo. Tuttavia, i clienti del cloud mantengono una certa responsabilità per i loro Cloud Security. Sebbene i fornitori di cloud offrano una serie di strumenti per aiutare i loro clienti a gestire questo aspetto, non sono sufficienti per proteggere efficacemente un ambiente cloud aziendale.

Check Point offre alle organizzazioni gli strumenti necessari per soddisfare le loro responsabilità di sicurezza nel cloud. Questo include la protezione dei dati, delle applicazioni e dei carichi di lavoro e la riduzione al minimo delle configurazioni errate, degli accessi non autorizzati, delle minacce e delle anomalie nel cloud. Inoltre, queste soluzioni di Cloud Security offrono un'automazione completa per consentire alle organizzazioni di trarre il massimo vantaggio dalla scalabilità, dall'agilità e dalla natura dinamica del cloud.

Per proteggere efficacemente un ambiente cloud è necessario comprendere le responsabilità dell'organizzazione in materia di sicurezza e le best practice per soddisfarle. Per comprendere le migliori pratiche per migliorare il suo sito Cloud Security, legga Il progetto Cloud Security di Check Point e il Le soluzioni che Check Point offre per implementarlo.

Per saperne di più sulla protezione del suo AWS deployment, legga questo articolo. introduzione al modello di responsabilità condivisa. La invitiamo inoltre a visitare il sito di Check Point Pagina della soluzione AWS per vedere come Check Point può semplificare e migliorare la sua sicurezza AWS.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK