What is a Cloud Security Misconfiguration?

L'applicazione può presentare vulnerabilità intrinseche agli attacchi a causa di schemi di codice vulnerabili, come SQL injection o cross-site scripting (XSS). Tuttavia, anche le applicazioni che non presentano queste vulnerabilità comuni possono essere vulnerabili se vengono distribuite e configurate in modo errato. Secondo OWASPCirca il 4,5% delle applicazioni sono configurate o distribuite in modo da essere vulnerabili agli attacchi.

Se questo è vero per le applicazioni in generale, le applicazioni basate sul cloud sono particolarmente vulnerabili alle configurazioni errate della sicurezza. In un recente sondaggio Cloud SecurityOltre un quarto (27%) degli intervistati ha subito un incidente pubblico Cloud Security. Di questi, il 23% sono stati causati da configurazioni errate, un numero di gran lunga superiore a quello di altri Problemi comuni di Cloud Security. Questo rappresenta anche un aumento del 10% rispetto all'anno precedente.

Cloud Security Si prevede che le configurazioni errate saranno un problema importante per gli anni a venire. Secondo GartnerIl 99% dei guasti di Cloud Security fino al 2025 sarà colpa del cliente, e spesso sono dovuti a configurazioni errate della sicurezza. La capacità di prevenire, rilevare e correggere rapidamente le configurazioni errate della sicurezza è essenziale per un'azienda. Cloud Security strategia.

Scopri di più Richiedi una Demo

Cause comuni delle disconfigurazioni di Cloud Security

Secondo il modello di responsabilità condivisa di Cloud SecurityI clienti del cloud sono responsabili della sicurezza delle proprie risorse basate sul cloud. Tuttavia, molte organizzazioni hanno difficoltà a proteggere la loro infrastruttura basata sul cloud. 

Alcune delle cause comuni di queste errate configurazioni di sicurezza che mettono a rischio le aziende includono:

  • Complessità multi-cloud: La maggior parte delle organizzazioni ha un'implementazione multi-cloud che comprende piattaforme di diversi fornitori di cloud. Poiché ognuna di queste piattaforme ha una propria serie di impostazioni di sicurezza, può essere difficile configurare e monitorare correttamente queste impostazioni in tutti gli ambienti. Inoltre, qualsiasi mancanza di coerenza tra le varie impostazioni di sicurezza aumenterà il rischio per l'organizzazione. 
  • Valori predefiniti invariati: Quando si distribuiscono nuove applicazioni o ci si espande a nuovi ambienti cloud, la nuova infrastruttura cloud di un'organizzazione viene fornita con valori predefiniti per le impostazioni di configurazione della sicurezza. Se queste impostazioni non sono sicure per impostazione predefinita, la mancata riconfigurazione può rendere vulnerabile l'organizzazione.
  • DevOps non sicuro: L'agilità è uno dei principali punti di forza dell'infrastruttura cloud. Nel tentativo di distribuire rapidamente una nuova funzionalità, gli amministratori possono impostare configurazioni di sicurezza "temporanee" durante i test. Se queste configurazioni non vengono modificate dopo il rilascio, mettono a rischio l'organizzazione.
  • Carenze di competenze: Molte organizzazioni sono passate al cloud solo di recente e hanno adottato ambienti complessi e multi-cloud. La sicurezza di questi ambienti richiede un'esperienza approfondita con le impostazioni di sicurezza di ogni piattaforma, che può essere difficile da acquisire a causa del divario di competenze esistente in materia di cybersecurity.
  • Shadow IT: cloud Le piattaforme sono progettate per essere facili da usare, ed è facile avviare applicazioni, archiviazione dati e altri servizi cloud. Di conseguenza, i dipendenti possono distribuire le risorse cloud senza un'autorizzazione appropriata e senza controlli di sicurezza correttamente configurati.

Esempi di errori di configurazione di Cloud Security

Negli ambienti cloud aziendali possono esistere diverse configurazioni errate della sicurezza. Alcuni degli esempi più comuni di configurazioni errate di Cloud Security includono:

  • Account e password predefiniti: Gli account e le password predefiniti utilizzati da varie applicazioni e servizi sono pubblicamente noti. La mancata disattivazione degli account predefiniti o la mancata modifica delle loro password può rendere l'infrastruttura cloud vulnerabile agli attacchi di credential stuffing.
  • Attività accessibili al pubblico: Molte piattaforme cloud consentono di condividere file, cartelle, ecc. utilizzando link accessibili pubblicamente. Questa condivisione di link consente a chiunque conosca o indovini il link di accedere a dati aziendali potenzialmente sensibili.
  • Accesso eccessivo: Agli utenti e alle applicazioni vengono spesso concessi accessi e permessi non necessari negli ambienti cloud. Questo accesso eccessivo aumenta la probabilità e l'impatto di un incidente di sicurezza causato da credenziali compromesse, autorizzazioni abusate o negligenza dei dipendenti.
  • Caratteristiche non necessarie: Servizi cloud, applicazione basata sul cloud e gli ambienti cloud possono essere dotati di funzionalità non necessarie. La mancata disattivazione delle funzioni che l'organizzazione non utilizza amplia la superficie di attacco digitale.
  • Archiviazione non criptata: cloud L'archiviazione dei dati è in aumento, il che significa che grandi volumi di dati vengono archiviati su piattaforme di terze parti, spesso condivise con altri clienti cloud. Se questi dati vengono archiviati in modo non criptato, potrebbero essere accessibili a utenti non autorizzati.
  • Aggiornamenti e patch mancanti: Mentre il fornitore di cloud mantiene l'infrastruttura sottostante, il cliente del cloud è responsabile dell'applicazione degli aggiornamenti alle sue applicazioni e ai componenti software sottostanti. In caso contrario, l'applicazione potrebbe essere esposta allo sfruttamento di vulnerabilità senza patch.

Come prevenire le configurazioni errate di Cloud Security con CloudGuard

La gestione della configurazione può essere complessa negli ambienti cloud. La natura dell'architettura cloud e il modello di responsabilità condivisa di Cloud Security possono rendere difficile ottenere una visibilità approfondita dell'infrastruttura cloud di un'organizzazione. cloud I clienti non hanno accesso e controllo completo sull'infrastruttura sottostante e, senza questo accesso, alcune soluzioni di sicurezza tradizionali non sono utilizzabili nel cloud.

La complessità degli ambienti multi-cloud amplifica la sfida della gestione della configurazione, in quanto le aziende devono configurare correttamente più impostazioni di sicurezza specifiche del fornitore. I team di sicurezza snelli possono faticare a tenere il passo con la rapida evoluzione dell'implementazione del cloud.

Queste Cloud Security errate configurazioni sono una minaccia significativa per Cloud Security ma non sono l'unico Cloud Security rischio che le aziende devono affrontare. Per saperne di più sullo stato di Cloud Security, la invitiamo a consultare il sito di Check Point 2022 Cloud Security Report.

Gestione automatizzata della postura Cloud Security  è l'unico modo per gestire in modo efficace e scalabile le configurazioni di sicurezza in ambienti multi-cloud in rapida espansione. Per vedere come Check Point CloudGuard può aiutare a minimizzare il rischio di configurazioni errate di Cloud Security nella distribuzione cloud della sua organizzazione, Si registri per una demo gratuita.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK