Cos'è la Cloud Security?

Il cloud computing è la fornitura di servizi ospitati, inclusi software, hardware e archiviazione, su Internet. I vantaggi di una rapida implementazione, flessibilità, bassi costi iniziali e scalabilità hanno reso il cloud computing praticamente universale tra le organizzazioni di tutte le dimensioni, spesso come parte di un'infrastruttura ibrida o multi-cloud.

Con cloud security ci si riferisce alle tecnologie, alle politiche, ai controlli e ai servizi che proteggono i dati, le applicazioni e l'infrastruttura del cloud dalle minacce.

Richiedi una Demo Cloud Security Report

Cos'è la Cloud Security?

La sicurezza nel cloud è una responsabilità condivisa

La sicurezza del cloud è una responsabilità condivisa tra il fornitore di cloud e il cliente. Esistono tre categorie fondamentali di responsabilità nel modello di responsabilità condivisa: sempre Le responsabilità del fornitore, che sono sempre del cliente e le responsabilità che variano a seconda del modello di servizio.: Infrastruttura come servizio (IaaS), Piattaforma come servizio (PaaS) o Software come servizio (SaaS), ad esempio email nel cloud.

Le responsabilità in materia di sicurezza, che sono sempre le responsabilità del fornitore riguardano la tutela dell'infrastruttura stessa, così come l'accesso, le patch e la configurazione degli host fisici e della rete su cui si eseguono le istanze di calcolo, lo storage e altre risorse.

Le responsabilità in materia di sicurezza, che sono sempre tra quelle dei clienti si trovano la gestione degli utenti e dei loro privilegi di accesso (gestione dell'identità e degli accessi), la tutela degli account cloud dagli accessi non autorizzati, la crittografia e la protezione degli asset dati basati sul cloud e la gestione del proprio livello di sicurezza (compliance).

Le 7 principali sfide avanzate della sicurezza cloud

Poiché il cloud pubblico non ha perimetri definiti, la sua protezione è una realtà molto particolare che diventa ancora più impegnativa quando si adottano approcci cloud moderni, come i metodi automatizzati di integrazione e implementazione continua (CI/CD) o serverless architetture e asset effimeri come Functions as a Service e container..

Alcune delle sfide della sicurezza cloud native e i vari livelli di rischio affrontati dalle organizzazioni cloud di oggi includono:

  1. Superficie di attacco aumentata

    L'ambiente di cloud pubblico è diventato una superficie di attacco ampia e molto attraente per gli hacker che sfruttano porte di ingresso cloud poco protette per accedere e interrompere carichi di lavoro e dati nel cloud. Malware, zero-day, controllo degli account e molte altre minacce sono diventate una realtà quotidiana.

  2. Mancanza di visibilità e di monitoraggio

    In un modello IaaS, i fornitori cloud hanno il pieno controllo sul livello dell'infrastruttura e non lo espongono ai loro clienti. La mancanza di visibilità e controllo si estende ulteriormente nei modelli cloud PaaS e SaaS. I clienti cloud spesso non riescono a identificare e quantificare efficacemente i loro asset cloud o a visualizzare i loro ambienti cloud.

  3. Carichi di lavoro in continua evoluzione

    Il provisioning e la disattivazione delle risorse cloud avvengono in modo dinamico, su larga scala e rapidamente. Gli strumenti di sicurezza tradizionali non sono in grado di applicare politiche di protezione in un ambiente così flessibile e dinamico, con carichi di lavoro effimeri e in continua evoluzione.

  4. DevOps, DevSecOps e automazione

    Le organizzazioni che hanno adottato la cultura DevOps CI/CD altamente automatizzata devono assicurarsi che i controlli di sicurezza appropriati vengano identificati e integrati nel codice e nei modelli fin dalle prime fasi del ciclo di sviluppo. I cambiamenti legati alla sicurezza implementati dopo la distribuzione di un carico di lavoro in produzione possono compromettere il livello di sicurezza dell'organizzazione, oltre a prolungare il time-to-market.

  5. Gestione granulare dei privilegi e delle chiavi

    Spesso, i ruoli degli utenti cloud sono configurati in modo molto lasco, concedendo ampi privilegi al di là di quanto previsto o necessario. Un esempio comune è quando le autorizzazioni di eliminazione o scrittura del database vengono fornite a utenti non formati o che non hanno alcuna necessità aziendale di eliminare o aggiungere asset di database. A livello di applicazione, chiavi e privilegi non correttamente configurati espongono le sessioni a rischi di sicurezza.

  6. Ambienti complessi

    Gestire la sicurezza in modo coerente negli ambienti ibridi e multicloud preferiti dalle aziende oggigiorno richiede metodi e strumenti che funzionino senza problemi tra i provider di cloud pubblico, Cloud Privato e implementazioni on-premise, tra cui protezione perimetrale delle filiali per organizzazioni geograficamente distribuite.

  7. Cloud Compliance e Governance

    Tutti i principali provider di cloud si sono allineati con la maggior parte dei programmi di accreditamento più noti, come PCI 3.2, NIST 800-53, HIPAA e GDPR. Tuttavia, la responsabilità di garantire che i carichi di lavoro e i processi sui dati siano conformi ricade sui clienti. Data la scarsa visibilità e le dinamiche dell'ambiente cloud, il processo degli audit di compliance diventa quasi impossibile, a meno che non vengano utilizzati strumenti per effettuare controlli di conformità continui ed emettere avvisi in tempo reale su configurazioni errate.

Zero Trust e perché adottarlo

Il termine Zero TRust è stato introdotto per la prima volta nel 2010 da John Kindervag che, all'epoca, era analista senior di Forrester Research. Il principio di base del modello Zero Trust nella sicurezza cloud è quello di non fidarsi automaticamente di niente e di nessuno all'interno o all'esterno di una rete e di verificare (cioè autorizzare, ispezionare e proteggere) tutto.

Zero Trust, ad esempio, promuove una strategia di governance con privilegi minimi in base alla quale gli utenti possono avere accesso solo alle risorse di cui hanno bisogno per svolgere i propri compiti. Allo stesso modo, invita gli sviluppatori a garantire che le applicazioni rivolte al web siano adeguatamente protette.  Ad esempio, se lo sviluppatore non ha bloccato le porte in modo coerente o non ha implementato le autorizzazioni in base alle necessità, un hacker che prende il controllo dell'applicazione avrà i privilegi per recuperare e modificare i dati dal database.

Inoltre, le reti Zero Trust utilizzano la micro-segmentazione per rendere la sicurezza della rete cloud molto più granulare. La micro-segmentazione crea zone sicure nei data center e nelle implementazioni cloud, separando così i carichi di lavoro l'uno dall'altro, proteggendo tutto ciò che si trova all'interno della zona sicura e applicando politiche adeguato per proteggere il traffico tra le zone.

I 6 pilastri di una solida sicurezza cloud

Mentre i provider di cloud, come Amazon Web Services (AWS), Microsoft Azure (Azure) e Google Cloud Platform (GCP) offrono numerose funzionalità e servizi di sicurezza cloud-native, le soluzioni di terze parti supplementari sono essenziali per raggiungere una protezione dei carichi di lavoro clouddi livello enterprise priva di violazioni, fughe di dati e attacchi mirati nell'ambiente cloud. Solo uno stack di sicurezza cloud-native o di terze parti integrato fornisce la visibilità centralizzata e il controllo granulare basato sulle politiche necessari per fornire le seguenti best practice del settore:

  1. Controlli IAM e di autenticazione granulari basati sulle politiche su infrastrutture complesse

    Lavora con gruppi e ruoli anziché a livello di IAM individuale per facilitare l'aggiornamento delle definizioni IAM man mano che i requisiti aziendali si evolvono. Concedi solo i privilegi minimi di accesso a asset e API essenziali affinché un gruppo o un ruolo possano svolgere le proprie attività. Più ampi sono i privilegi, più elevati saranno i livelli di autenticazione. E non trascurare la buona igiene IAM, l'applicazione di politiche complesse in materia di password, i timeout delle autorizzazioni e così via.

  2. Controlli Sicurezza della rete cloud zero-trust su reti e microsegmenti logicamente isolati

    Distribuisci risorse e app critiche per la tua attività in sezioni logicamente isolate della rete cloud del provider, come Virtual Private Cloud (AWS e Google) o vNET (Azure). Usa le subnet per microsegmentare i carichi di lavoro l'uno dall'altro, con politiche di sicurezza dettagliate nei gateway delle subnet. Utilizza collegamenti WAN dedicati in architetture ibride e configurazioni di routing statiche definite dall'utente per personalizzare l'accesso a dispositivi virtuali, reti virtuali e i loro gateway, e indirizzi IP pubblici.

  3. Applicazione di politiche e processi di protezione dei server virtuali, come la gestione delle modifiche e gli aggiornamenti software:

    I provider di cloud security forniscono soluzioni di Cloud Security Posture Managementrobuste, applicando in modo coerente regole e modelli di governance e conformità durante il provisioning di server virtuali, verificando le deviazioni di configurazione e correggendole automaticamente ove possibile.

  4. Proteggere tutte le applicazioni (e in particolare quelle cloud-native distribuite) con un Web Application Firewall di nuova generazione.

    Questo ispezionerà e controllerà in modo granulare il traffico da e verso i server di applicazioni web, aggiornerà automaticamente le regole WAF in risposta ai cambiamenti nel comportamento del traffico ed è distribuito più vicino ai microservizi che stanno eseguendo i carichi di lavoro.

  5. Protezione dei dati avanzata

    Protezione dei dati rafforzata con crittografia a tutti i livelli di trasporto, condivisione di file e comunicazioni sicure, gestione continua del rischio di conformità e mantenimento di una buona igiene delle risorse di archiviazione dei dati, come il rilevamento di bucket mal configurati e la terminazione delle risorse orfane.

  6. threat intelligence che rileva e risolve minacce note e sconosciute in tempo reale

    I fornitori di cloud security di terze parti aggiungono contesto ai grandi flussi di log cloud-native eterogenei, incrociando in modo intelligente dati aggregati con dati interni come sistemi di gestione di asset e configurazione, scanner di vulnerabilità, ecc. e dati esterni come feed pubblici di threat intelligence, database di geolocalizzazione e altro. Forniscono anche strumenti che aiutano a visualizzare e interrogare il panorama delle minacce e promuovono tempi di risposta agli incidenti più rapidi. Gli algoritmi di rilevamento delle anomalie basati sull'IA vengono applicati per individuare minacce sconosciute che vengono poi sottoposte ad analisi forense per determinarne il profilo di rischio. Gli avvisi in tempo reale sulle intrusioni e sulle violazioni delle politiche riducono i tempi di remediation, a volte attivando anche flussi di lavoro di correzione automatica.

Ulteriori informazioni sulle soluzioni Check Point CloudGuard

CloudGuard, la piattaforma unificata di cloud security di Check Point, si integra perfettamente con i servizi di sicurezza cloud-native dei fornitori per garantire che gli utenti cloud mantengano la loro parte del modello di responsabilità condivisa e mantengano le politiche zero trust su tutti i pilastri della sicurezza cloud: controllo degli accessi, Network Security, compliance dei server virtuali, protezione dei dati e dei carichi di lavoro e threat intelligence.

diagramma dei pilastri della sicurezza cloud