Cloud Security Architecture

Le organizzazioni che si spostano verso il cloud devono assicurarsi di pianificare Cloud Security come parte della migrazione e dell'implementazione matura del cloud, invece di aggiungere la sicurezza a posteriori. Progettare e realizzare un'architettura Cloud Security è una parte essenziale della pianificazione della sicurezza nel cloud.

Progetto di sicurezza Guida all'architettura di sicurezza

Concetti fondamentali per lo sviluppo di un'architettura Cloud Security

Un'architettura Cloud Security deve basarsi sulle best practice Cloud Security e la comprensione e l'implementazione di queste best practice richiede una conoscenza fondamentale dei concetti Cloud Security. Due dei concetti più importanti da padroneggiare prima di sviluppare un'architettura Cloud Security sono il modello di responsabilità condivisa nel cloud e i principi di sicurezza zero trust.

 

  • Modello di responsabilità condivisa nel cloud

Quando si affitta un'infrastruttura cloud su una piattaforma come AWS o Azure, il provider cloud non è totalmente responsabile della sicurezza del cloud del cliente deployment. A seconda del servizio utilizzato, il cliente del cloud è responsabile di alcuni componenti della sua sicurezza. Comprendere il modello di responsabilità condivisa del cloud e le responsabilità del cliente cloud in materia di sicurezza è essenziale per sviluppare un'architettura Cloud Security che affronti adeguatamente queste responsabilità.

 

  • Zero Trust Security

Tradizionalmente, le organizzazioni hanno adottato un modello di sicurezza di rete incentrato sul perimetro. Basato sul presupposto che tutte le minacce provengano dall'esterno della rete e che tutti coloro che si trovano all'interno della rete siano "fidati", questo modello cerca di proteggere le risorse dell'organizzazione monitorando e filtrando tutto il traffico che scorre attraverso il confine della rete.

 

Nel cloud, dove l'infrastruttura di un'organizzazione si trova al di fuori del perimetro tradizionale, questo modello presenta una serie di difetti. Il modello di sicurezza zero trust adotta un approccio molto più granulare alla gestione degli accessi, limitando l'accesso di un utente solo alle risorse necessarie per svolgere il suo lavoro. A questo proposito, un modello di sicurezza a fiducia zero è la scelta migliore. L'architettura Cloud Security di un'organizzazione deve essere progettata non solo per supportare, ma anche per applicare i controlli di accesso basati sui ruoli richiesti dalla fiducia zero.

Principi fondamentali di un'architettura Cloud Security

Un'architettura Cloud Security dovrebbe contenere tutti gli strumenti, le politiche e i processi necessari per proteggere efficacemente le risorse basate sul cloud dalle minacce informatiche.

 

I fornitori di cloud, come AWS, spesso forniscono raccomandazioni specifiche per la loro particolare piattaforma.

 

Tuttavia, recenti rapporti mostrano che la maggior parte delle organizzazioni utilizzerà due o più fornitori di cloud. Pertanto, queste organizzazioni multi-cloud devono sviluppare un'architettura Cloud Security in grado di proteggere tutte le loro risorse basate sul cloud.

 

Un'architettura Cloud Security deve incorporare alcuni principi fondamentali:

  • La sicurezza per progettazione: La security by design implica la progettazione di un'architettura cloud per implementare protezioni che non possono essere aggirate da politiche di sicurezza mal configurate. Ad esempio, se una particolare risorsa (come un database) non deve essere accessibile da Internet pubblico, non deve esistere alcun collegamento di rete tra questa e Internet pubblico.
  • Sicurezza del perimetro della rete: Secondo il modello di responsabilità condivisa, i clienti sono responsabili della sicurezza dei flussi di traffico in entrata e in uscita dalle loro risorse basate sul cloud. Ciò richiede la protezione dei punti di connessione tra la rete aziendale del cliente, il sito deployment/s basato sul cloud e l'Internet pubblico.
  • Segmentazione: Dopo aver ottenuto l'accesso a una rete, i criminali informatici di solito si spostano lateralmente per attaccare altre macchine. La segmentazione suddivide la rete in parti isolate, limitando il potenziale di movimento laterale e riducendo così l'impatto di una violazione della sicurezza.
  • Agilità: Uno dei principali vantaggi del cloud è che consente alle organizzazioni di sviluppare e implementare rapidamente nuove soluzioni. Un'architettura Cloud Security dovrebbe garantire che la sicurezza non inibisca l'agilità o si perda nella corsa a rispettare le scadenze di rilascio. Una componente importante di questo aspetto è l'utilizzo di soluzioni di sicurezza cloud-native.
  • Automazione: L'automazione consente il provisioning e gli aggiornamenti rapidi dei controlli e delle configurazioni di sicurezza e la capacità di rilevare e rispondere rapidamente alle potenziali minacce all'infrastruttura basata sul cloud.
  • Conformità al cloud: La maggior parte delle organizzazioni è soggetta a un panorama normativo in rapida espansione, in quanto vengono approvate ed entrano in vigore nuove leggi, come il GDPR, il CCPA, il CMMC e altre. Con i dati e i processi, protetti da queste leggi e ospitati su un'infrastruttura basata sul cloud, le organizzazioni hanno bisogno di soluzioni che consentano loro di gestire efficacemente le responsabilità della Conformità nel cloud.
  • Visibilità: la visibilità di cloud è complicata dal fatto che la maggior parte delle organizzazioni ha una distribuzione multi-cloud e che le soluzioni di sicurezza tradizionali sono spesso inefficaci negli ambienti cloud. Una strategia di architettura Cloud Security dovrebbe includere strumenti e processi per mantenere la visibilità sull'intera infrastruttura cloud di un'organizzazione.
  • Senza confini: Il 93% delle aziende ha una strategia multi-cloud, e le soluzioni di sicurezza e le impostazioni di configurazione integrate in un'offerta cloud variano da un provider cloud all'altro. Un'architettura Cloud Security deve tenere conto dei vari ambienti cloud che un'organizzazione gestisce.
  • Gestione unificata: I team di sicurezza delle organizzazioni sono cronicamente sotto organico e la crescente complessità del panorama delle minacce informatiche e delle superfici di attacco aziendali rende difficile tenere il passo con le minacce informatiche che le loro organizzazioni devono affrontare. Per massimizzare l'efficacia di un team di sicurezza aziendale, le soluzioni Cloud Security devono offrire una soluzione di gestione unificata che consenta di gestire centralmente le molteplici soluzioni Cloud Security necessarie per proteggere l'infrastruttura basata sul cloud.

Sviluppare un'architettura Cloud Security

Per massimizzare l'impatto della sua architettura Cloud Security, è fondamentale svilupparla il più presto possibile nel processo. Un buon punto di partenza è l'esame del Cloud Security Blueprint di Check Point e del relativo whitepaper sulle soluzioni, per vedere esempi di architettura Cloud Security e come le soluzioni Cloud Security possono essere implementate per supportarla.

 

Dopo aver messo a punto i fondamenti, il passo successivo è quello di programmare una demo personalizzata o una consulenza sulla sicurezza della trasformazione del cloud con gli esperti di Check Point, che possono identificare le lacune attuali della sua strategia cloud e le soluzioni di Cloud Security che possono aiutarla a porvi rimedio.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK