Cloud Security Le migliori pratiche

Il cloud è un ambiente molto diverso dai data center locali con cui le aziende hanno più familiarità e queste differenze creano sfide di sicurezza uniche che richiedono soluzioni di sicurezza incentrate sul cloud per essere affrontate. Allo stesso tempo, le aziende richiedono anche la capacità di integrare la propria architetturaCloud Security con l'infrastruttura di sicurezza on-premise per consentire visibilità, gestione e applicazione delle policy coerenti sulla sicurezza nell'intera infrastruttura IT.

Le seguenti best practice Cloud Security possono aiutare la tua organizzazione a ridurre al minimo i rischi di sicurezza informatica legati deployment del cloud.

gratuita Cloud Security demo Cloud Security Report

#1. Comprendere il modello di responsabilità condivisa

Uno dei principali punti di forza del cloud computing è che consente a un'organizzazione di esternalizzare parte della responsabilità della propria infrastruttura IT a un fornitore di servizi cloud. Tuttavia, un fornitore di servizi cloud non si assume la piena responsabilità dell'infrastruttura del proprio cliente o della sua protezione.

Una chiara comprensione del modello di responsabilità condivisa del cloud è una base essenziale per una strategia Cloud Security . Il modello di responsabilità condivisa suddivide le responsabilità tra il fornitore di servizi cloud e il cliente per vari modelli di servizi cloud, come Infrastructure as a Service (IaaS), Platform as a Service (PaaS) e Software as a Service (SaaS). La comprensione del modello e delle responsabilità che assegna al cliente consente a un'organizzazione di sviluppare una strategia per adempiere alle proprie responsabilità.

#2. Adotta il controllo Zero Trust

Il modello di sicurezza Zero Trust è progettato per limitare il rischio di sicurezza informatica di un'organizzazione. Secondo un modello Zero Trust, tutti gli utenti e i dispositivi vengono trattati come potenziali minacce e ogni richiesta di accesso da parte di un utente autenticato viene valutata in modo indipendente sulla base di controlli di accesso basati sul ruolo e fattori ambientali.

L'adozione di un'infrastruttura basata su cloud espande la superficie di attacco di un'organizzazione e la natura unica del cloud fa sì che l'infrastruttura basata su cloud sia più esposta alle minacce esterne rispetto alle risorse locali. L'adozione e l'applicazione di un modello di sicurezza Zero Trust aiuta a migliorare il rischio per la sicurezza informatica riducendo la probabilità e l'impatto di un'intrusione.

#3. Ottimizza i tempi di attività e le prestazioni

Lo shadow IT è un problema in molte organizzazioni. La causa più comune di ciò è che i servizi aziendali non soddisfano le esigenze dei dipendenti, quindi cercano alternative e soluzioni alternative che consentano loro di svolgere il proprio lavoro in modo efficiente. Tuttavia, queste alternative spesso mettono a rischio anche l'azienda.

Un modo per ridurre al minimo il rischio di shadow IT è lavorare per eliminare i punti deboli che spingono i dipendenti a cercare alternative. L'ottimizzazione delle prestazioni e dei tempi di attività dei servizi cloud aiuta a garantire che i dipendenti abbiano un'esperienza fluida che elimina la necessità di cercare alternative più utilizzabili ma meno sicure.

#4. Riconoscere l'importanza della visibilità e dell'osservabilità

La visibilità è difficile da ottenere nel cloud. Il fornitore di servizi cloud controlla l’infrastruttura sottostante, rendendo impossibile l’implementazione di dispositivi di sicurezza all’interno dei data center cloud.

Visibilità e osservabilità sono altrettanto importanti negli ambienti cloud quanto on-premise. Un aspetto importante della Cloud Security è ottenere una visibilità coerente sull'intero ecosistema IT di un'organizzazione. Ciò richiede l’implementazione di soluzioni di sicurezza che offrano supporto sia per ambienti on-premise che cloud.

#5. Sviluppare una postura di sicurezza e una strategia di governance

Con il passaggio al cloud, la superficie cyber attack di un'organizzazione e l'esposizione alle minacce informatiche aumentano. La protezione da queste minacce richiede una strategia di sicurezza chiaramente definita.

Il primo passo nello sviluppo di questa strategia consiste nel determinare il comportamento di sicurezza di destinazione dell'organizzazione e i requisiti di governance. Da lì, l’azienda può lavorare per sviluppare e mettere in atto policy e controlli di sicurezza, come una soluzione CSPM ( Cloud Security Postura Management ), in grado di raggiungere questi obiettivi sia nel cloud che nel suo ambiente on-premise.

#6. Applicazione di policy di sicurezza coerenti

Proteggere il cloud può essere più difficile che in una rete locale. Nel cloud, un’azienda non ha il controllo sull’infrastruttura sottostante, il che significa che è più difficile progettare la rete per soddisfare le proprie esigenze e implementare dispositivi di sicurezza.

Tuttavia, nonostante queste difficoltà, è essenziale creare e applicare policy di sicurezza coerenti nell'intero ecosistema IT di un'organizzazione, compresi gli ambienti on-premise e basati su cloud. Nell'azienda moderna, gli ambienti on-premise e l'implementazione del cloud sono strettamente collegati. Se un’azienda non applica in modo coerente la sicurezza in tutto il suo ambiente, un utente malintenzionato può sfruttare i punti deboli della sicurezza in una parte della rete aziendale per l’accesso iniziale e quindi sfruttare le sue connessioni ad ambienti on-premise o ad altri ambienti cloud per spostarsi lateralmente e accedere ad altri sistemi IT aziendali. risorse.

#7. Raggiungere la conformità ai mandati normativi

La maggior parte delle aziende deve rispettare almeno una e potenzialmente più normative. Negli ultimi anni, le normative esistenti come PCI-DSS e HIPAA sono state ampliate con un numero crescente di nuovi requisiti (GDPR, CCPA, CMMC, ecc.) progettati per proteggere determinati tipi di dati sensibili.

Nella maggior parte dei casi, i dati protetti da queste normative vengono archiviati, elaborati o trasmessi sull'infrastruttura basata su cloud di un'organizzazione. Anche queste implementazioni cloud rientrano nell'ambito degli audit di Conformità e devono soddisfare i requisiti di Conformità.

Spesso, i requisiti di conformità determineranno la scelta dell'infrastruttura cloud utilizzata da un'organizzazione, come cloud pubblici o privati. Inoltre, le aziende devono identificare e mettere in atto i controlli di sicurezza necessari per proteggere questi dati (crittografia, controlli di accesso, ecc.) nel cloud e in sede.

#8. Implementa la gestione centralizzata delle identità

L'espansione al cloud introduce una notevole complessità nell'infrastruttura IT di un'organizzazione. Spesso le aziende adottano un'infrastrutturacloud con soluzioni di diversi fornitori. Un'azienda può anche implementare soluzioni cloud con diversi modelli di servizio, come i servizi SaaS, PaaS e IaaS.

Questa ulteriore complessità comporta la necessità di gestire le identità degli utenti in tutti questi nuovi servizi. La gestione centralizzata delle identità è fondamentale per Cloud Security perché consente alle aziende di garantire che gli account utente vengano adeguatamente forniti e deprovisionati e che le autorizzazioni vengano aggiornate secondo necessità. Forzare gli utenti a eseguire l'autenticazione individuale per ogni servizio riduce l'usabilità e aumenta il rischio che vengano utilizzate autorizzazioni eccessive.

#9. Proteggi l'infrastruttura

La sicurezza dell’infrastruttura nel cloud è complicata a causa del rapporto tra il fornitore di servizi cloud e il cliente cloud. Come delinea il modello di responsabilità condivisa cloud , i clienti cloud hanno diversi livelli di responsabilità per la propria infrastruttura nel cloud a seconda del modello di servizi cloud selezionato (SaaS, PaaS, IaaS, ecc.).

Detto questo, proteggere l’infrastruttura nel cloud è essenziale per proteggere i servizi basati su di essa. Oltre a gestire i livelli di infrastruttura sotto il loro controllo secondo il modello di responsabilità condivisa, le aziende dovrebbero anche guardare alla sicurezza della rete e selezionare la piattaforma cloud più adatta alle loro esigenze di sicurezza. In alcuni casi, le policy di sicurezza e i requisiti normativi possono imporre l’uso di un modello di cloud privato o ibrido anziché del cloud pubblico grazie alla capacità di controllare meglio l’accesso all’infrastruttura sottostante.

#10. Utilizza controlli di rete efficaci

L'infrastruttura cloud è direttamente accessibile dalla rete Internet pubblica e si trova al di fuori del perimetro di rete tradizionale. Inoltre, i servizi basati su cloud spesso comunicano con altri ambienti cloud e sistemi locali. Ciò rende più difficile per le aziende limitare l’accesso alle risorse basate sul cloud e rende vitali forti controlli di sicurezza della rete cloud .

la rete cloud deve essere segmentata in base allo scopo, ai livelli di rischio e alla sensibilità delle varie risorse cloud. Implementando la segmentazione della rete, un'organizzazione acquisisce la capacità di monitorare, ispezionare e applicare controlli di sicurezza non solo sui flussi di traffico nord-sud ma anche sul traffico est-ovest tra i segmenti. Questa visibilità più granulare e l’applicazione della sicurezza sono essenziali per una strategia di sicurezza Zero Trust e consentono a un’azienda di compartimentalizzare i rischi e le potenziali intrusioni nella propria rete.

#11. Proteggi i carichi di lavoro

Le aziende stanno adottando sempre più carichi di lavoro basati sul cloud per sfruttare tutto il potenziale e i vantaggi del cloud. Le applicazioni serverless e containerizzate sono spesso più agili e scalabili delle applicazioni tradizionali, rendendole più adatte ai rapidi cicli di sviluppo DevOps.

Questi carichi di lavoro cloud hanno esigenze di sicurezza uniche che potrebbero non essere soddisfatte dalle tradizionali soluzioni Cloud Security integrate. Nell'ambito di una strategia Cloud Security , le aziende devono implementare soluzioni di sicurezza applicativa che forniscano la visibilità granulare e la sicurezza richieste dai carichi di lavoro cloud.

#12. Proteggiti dall'affaticamento da allerta

La maggior parte dei SOC (Security Operations Center) aziendali è sopraffatta dagli avvisi provenienti dai propri array di soluzioni di sicurezza. L'azienda media riceve 10.000 avvisi al giorno, che è molto più di quanto un team SOC sia in grado di valutare, indagare e rispondere. Di conseguenza, le minacce reali vengono perse nel rumore e altre attività importanti vengono lasciate incompiute mentre gli analisti SOC perdono tempo a gestire i rilevamenti di falsi positivi.

Con il passaggio al cloud, l’infrastruttura di sicurezza aziendale diventerà probabilmente più complessa, provocando un ulteriore aumento dei volumi di avvisi. Garantire che l'azienda sia in grado di mantenere la visibilità della sicurezza e proteggersi dalle minacce informatiche richiede uno sforzo deliberato per gestire i volumi di avviso. Scegliendo una soluzione di sicurezza integrata che utilizza l'intelligenza artificiale e i controlli preventivi per ridurre al minimo gli avvisi falsi positivi, un'organizzazione può garantire che i volumi di avvisi rimangano gestibili e che gli sforzi degli analisti siano concentrati dove possono fornire il massimo vantaggio all'azienda.

#13. Sfrutta l'intelligence del cloud, l'analisi forense e la caccia alle minacce

La maggior parte dei controlli Cloud Security sono protettivi e investigativi, progettati per aiutare a prevenire le minacce o per rilevarle una volta entrate nella rete. Tuttavia, questi controlli forniscono una protezione imperfetta e devono essere aumentati anche da una sicurezza più proattiva.

Cloud Security sia reattiva che proattiva, richiede l'accesso a informazioni di alta qualità sulle minacce e la capacità di rispondere a tali minacce in tempo reale. Per questo motivo, i feed threat intelligence e l’automazione sono componenti essenziali di una strategia Cloud Security . I sistemi automatizzati di rilevamento e risposta alle minacce possono acquisire dati di registro e threat intelligence e agire per prevenire, correggere o mettere in quarantena potenziali minacce per l’organizzazione.

threat intelligence supportano anche sforzi di sicurezza proattivi e guidati dall’uomo, come la caccia alle minacce e le indagini forensi. La capacità di raccogliere ed elaborare automaticamente i dati provenienti dall'intero ambiente IT fornisce un contesto prezioso ai cacciatori e agli investigatori delle minacce e consente un rilevamento e una risposta alle minacce più rapidi, scalabili e sostenibili.

Raggiungere Cloud Security con Check Point

Prima che un’organizzazione possa progettare un’efficace strategia Cloud Security , deve sapere quale gap di sicurezza deve colmare. Un buon punto di partenza è il Cloud Security Checkup di Check Point, uno strumento di valutazione autoguidata per Cloud Security. Sulla base dei risultati di questa valutazione e di una revisione del Cloud Security Blueprint di Check Point, un'azienda può iniziare a sviluppare una strategia per proteggere le proprie risorse cloud.

Una parte vitale di questa strategia è una soluzione di sicurezza in grado di soddisfare le esigenze di sicurezza specifiche del cloud. Richiedi una prova gratuita di Check Point CloudGuard per vedere come può aiutarti a semplificare e ottimizzare la strategia Cloud Security della tua organizzazione.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK