What is Cloud Workload Security?

Nel mondo della sicurezza, un carico di lavoro è "fatto di carichi di lavoro" - in altre parole, l'app nel nostro linguaggio è composta da molti carichi di lavoro (VM, container, funzioni serverless, database, ecc.). Per proteggere efficacemente il cloud di un'organizzazione deployment, è importante proteggere l'infrastruttura stessa e ogni livello dei carichi di lavoro che vi sono ospitati.

Richiedi una Demo Guida alla protezione del carico di lavoro del cloud

What is Cloud Workload Security?

Gartner definisce la protezione dei carichi di lavoro nel cloud come un'evoluzione della sicurezza delle applicazioni. I carichi di lavoro del cloud possono essere definiti dai professionisti della sicurezza come i contenitori, le funzioni o le macchine che memorizzano i dati e le risorse di rete che fanno funzionare un'applicazione. I CIO tendono a definire i carichi di lavoro in modo più accurato: il carico di lavoro completo comprende l'applicazione più i pezzi di tecnologia sottostanti che la compongono.

I componenti della sicurezza del carico di lavoro nel cloud

Un'applicazione basata sul cloud è costruita da molti microservizi che alimentano l'applicazione e la rendono utile... Quando si progettano strategie di protezione dei carichi di lavoro nel cloud, è importante considerare:

  • L'applicazione: l'applicazione nel suo complesso contiene la logica aziendale e deve essere una priorità assoluta per la sicurezza. L'applicazione deve essere sottoposta a un'ampia convalida e a test di sicurezza durante la pratica di sviluppo e deve essere protetta con una soluzione di protezione Web e API (WAAP) in fase di esecuzione, per evitare lo sfruttamento.
  • La tecnologia di base che costituisce l'applicazione: Ogni applicazione è composta da numerosi carichi di lavoro, e ognuno di questi carichi di lavoro deve essere configurato e protetto correttamente.

Affrontare la sicurezza del carico di lavoro nel cloud a entrambi questi livelli è essenziale per proteggere il carico di lavoro dagli attacchi. Concentrarsi esclusivamente sui singoli carichi di lavoro sottostanti in modo isolato può creare delle vulnerabilità, perché i problemi con la logica aziendale potrebbero essere trascurati. Al contrario, se tutta l'attenzione viene posta sull'applicazione nel suo complesso e sulla logica aziendale associata, i problemi relativi al modo in cui i carichi di lavoro sono implementati e si interfacciano tra loro potrebbero lasciare l'applicazione aperta allo sfruttamento.

Fasi della sicurezza del carico di lavoro nel cloud

Una strategia efficace di sicurezza dei carichi di lavoro nel cloud è sia proattiva che reattiva. Configurare correttamente le applicazioni e i carichi di lavoro in anticipo riduce le loro superfici di attacco e gli impatti potenziali dello sfruttamento. Il monitoraggio e la messa in sicurezza delle applicazioni in fase di esecuzione consente all'organizzazione di rilevare e rispondere agli attacchi in corso nel momento in cui si verificano.

Distribuire il carico di lavoro nel cloud

Una solida posizione di sicurezza riduce la vulnerabilità di un'organizzazione alle minacce informatiche e l'impatto potenziale di un attacco riuscito. Tre domande importanti da porre prima di distribuire un carico di lavoro nel cloud:

  • Il carico di lavoro è configurato correttamente? Gli errori di configurazione possono introdurre lacune di sicurezza che possono essere sfruttate da un aggressore. I carichi di lavoro in cloud devono essere analizzati regolarmente per individuare le violazioni dei criteri e gli errori di configurazione.
  • Ha qualche vulnerabilità? L'applicazione può contenere vulnerabilità sfruttabili sia nel codice sviluppato internamente sia nelle librerie importate e in altro codice di terze parti. L'applicazione deve essere valutata regolarmente rispetto all'ultimo elenco di vulnerabilità conosciute e l'organizzazione deve disporre di una strategia per applicare patch o proteggere in altro modo dallo sfruttamento di queste vulnerabilità.
  • Sta operando in modalità meno privilegiata? I privilegi eccessivi aumentano l'impatto potenziale di un attacco riuscito, garantendo all'aggressore un alto livello di accesso al sistema di destinazione. Tutte le applicazioni devono essere eseguite con il livello minimo di permessi necessari per svolgere i loro compiti.

Monitoraggio e protezione del runtime

Mantenere una solida postura di sicurezza è un buon inizio, ma alcune minacce possono ancora sfuggire. È anche importante assicurarsi di essere in grado di proteggere l'applicazione in fase di esecuzione, rispondendo alle seguenti domande:

  • Ha una visibilità completa? Durante il runtime, è essenziale che le soluzioni di sicurezza di un'organizzazione abbiano piena visibilità sullo stato di esecuzione di tutte le applicazioni basate sul cloud. Questo riduce al minimo la probabilità che un attacco possa verificarsi senza essere rilevato.
  • Può controllare l'esecuzione? Se un carico di lavoro specifico sta facendo qualcosa che non dovrebbe fare, è possibile interrompere la funzionalità sospetta o dannosa? Idealmente, questo processo dovrebbe essere automatizzato per consentire una risposta rapida alle potenziali minacce.

Migliori pratiche di sicurezza del carico di lavoro nel cloud

L'implementazione di una solida sicurezza dei carichi di lavoro nel cloud è una questione di seguire le best practice consolidate. Alcuni principi da seguire per proteggere un carico di lavoro basato sul cloud includono:

  • Iniziare con il carico di lavoro in grande: Inizia a proteggere l'applicazione nel suo complesso, compresa l'app e le API.
  • Proteggere i singoli carichi di lavoro: Dopo aver messo in sicurezza l'applicazione nel suo complesso, esamina i carichi di lavoro che la compongono. Si assicuri che siano configurati correttamente e che siano presenti la visibilità e il controllo per rilevare e bloccare qualsiasi attività dannosa o sospetta a livello di carico di lavoro.
  • Abbracciare l'automazione: Le soluzioni di sicurezza dei carichi di lavoro nel cloud dovrebbero essere distribuite e configurate automaticamente sia a livello di applicazione che di singolo carico di lavoro. Il ritmo rapido con cui vengono apportate le modifiche nel cloud significa che le politiche e le configurazioni devono essere in grado di adattarsi rapidamente e automaticamente.

Ottenere una forte sicurezza del carico di lavoro nel cloud

Man mano che l'infrastruttura delle organizzazioni si evolve, la cybersecurity deve evolversi con essa. Le applicazioni e i carichi di lavoro basati sul cloud richiedono un approccio diverso alla sicurezza rispetto alle applicazioni tradizionali in sede. Questo è particolarmente vero per le applicazioni containerizzate e serverless.

Check Point offre una serie di risorse diverse per migliorare la sicurezza della sua applicazione cloud. Scarichi questi eBook sulla sicurezza di AWS Lambda e sulla sicurezza delle applicazioni serverless per maggiori informazioni sulle best practice. Poi, guardi questo webinar per imparare a stratificare la sicurezza nelle applicazioni cloud.

È inoltre invitato a saperne di più sulle minacce alla sicurezza degli ambienti cloud. Il Report Check Point 2020 Cloud Security illustra in dettaglio le tendenze attuali in materia di sicurezza. Per identificare le potenziali falle nella sicurezza della sua infrastruttura cloud, utilizzi questo strumento di valutazione autoguidato Cloud Security .

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK