Che cos'è la sicurezza del cloud?

Scopri di più su tecnologie, procedure, criteri e controlli che ti aiutano a proteggere dati e sistemi basati sul cloud.

Definizione di sicurezza del cloud

La sicurezza del cloud è una disciplina della cybersecurity che si focalizza sulla protezione dei dati e dei sistemi cloud da minacce interne ed esterne, con procedure consigliate, criteri e tecnologie che aiutano le aziende a impedire gli accessi non autorizzati e le perdite di dati. Quando sviluppano una strategia di sicurezza del cloud, le aziende devono prendere in considerazione quattro tipi di ambienti di cloud computing:

 

Ambienti cloud pubblici

Vengono gestiti da provider di servizi cloud. In questi ambienti i server sono condivisi da più tenant.

 

Ambienti cloud privati

Possono essere in un data center di proprietà del cliente o gestiti da un provider di servizi cloud pubblici. In entrambi i casi, i server sono a singolo tenant e le organizzazioni non devono condividere spazio con altre aziende.

 

Ambienti cloud ibridi

Sono una combinazione di data center locali e cloud di terze parti.

 

Ambienti multi-cloud

Includono due o più servizi cloud gestiti da provider di servizi cloud diversi.

 

Indipendentemente dal tipo di ambiente o combinazione di ambienti che un'organizzazione usa, la sicurezza del cloud ha lo scopo di proteggere reti fisiche, compresi router e sistemi elettrici, dati, archiviazione dei dati, server di dati, applicazioni, software, sistemi operativi e hardware.

Perché la sicurezza del cloud è importante?

Il cloud è diventato parte integrante della vita online. Rende il lavoro e le comunicazioni digitali più pratici e ha stimolato la rapida innovazione delle organizzazioni. Tuttavia, quando gli amici condividono foto, i colleghi collaborano a un nuovo prodotto o i governi forniscono servizi online, non è sempre chiaro dove vengono archiviati i dati. Le persone potrebbero spostare inavvertitamente i dati in una posizione meno sicura, e con la possibilità di accedere a tutto su Internet, vi è un maggiore rischio di accesso non autorizzato per le risorse.

 

Anche la privacy dei dati è sempre più importante per le persone e i governi. I regolamenti come General Data Protection Regulation (GDPR) e Health Insurance Portability and Accountability Act (HIPAA) richiedono alle organizzazioni che raccolgono informazioni di farlo in modo trasparente e di attuare politiche che aiutino a impedire il furto o l'uso improprio dei dati. La mancata conformità può comportare sanzioni elevate e danni alla reputazione.

 

Per rimanere competitive, le organizzazioni devono continuare a usare il cloud per eseguire l'iterazione rapidamente e semplificare l'accesso ai servizi per dipendenti e clienti, proteggendo al contempo i dati e i sistemi dalle seguenti minacce:

  • Account compromessi: spesso gli utenti malintenzionati usano campagne di phishing per rubare le password dei dipendenti e ottenere l'accesso ai sistemi e alle risorse aziendali importanti.
  • Vulnerabilità di hardware e software: che un'organizzazione usi un cloud pubblico o privato, è essenziale che hardware e software siano sempre aggiornati.
  • Minacce interne: l'errore umano è tra le cause più comuni di violazioni della sicurezza. Gli errori di configurazione possono creare dei punti di accesso per gli utenti malintenzionati e i dipendenti spesso possono fare clic su collegamenti pericolosi o spostare inavvertitamente i dati in posizioni meno sicure.

Come funziona la sicurezza del cloud?

La sicurezza del cloud è una responsabilità condivisa tra i provider di servizi cloud e i rispettivi clienti. La responsabilità dipende dal tipo di servizi offerti:

 

Infrastruttura distribuita come servizio

In questo modello, i provider di servizi cloud offrono computing, rete e risorse di archiviazione su richiesta. Il provider è responsabile della sicurezza dei servizi di computing di base. I clienti devono proteggere tutto ciò che riguarda il sistema operativo, tra cui applicazioni, dati, runtime, middleware e il sistema operativo stesso.

 

Piattaforma distribuita come servizio

Molti provider offrono anche un ambiente di sviluppo e distribuzione completo nel cloud. Si assumono la responsabilità di proteggere il runtime, il middleware e il sistema operativo oltre ai servizi di computing di base. I clienti devono proteggere le applicazioni, i dati, l'accesso degli utenti, i dispositivi degli utenti finali e le reti degli utenti finali.

 

Software come un servizio

Le organizzazioni possono anche accedere al software con un modello a consumo, come Microsoft Office 365 o Google Drive. In questo modello, i clienti devono comunque garantire la sicurezza di dati, utenti e dispositivi.

 

Indipendentemente da chi si assume la responsabilità, sono quattro gli aspetti fondamentali della sicurezza del cloud:

  • Limitare l'accesso: il cloud rende accessibile qualsiasi cosa su Internet, quindi è molto importante fare in modo che solo le persone giuste abbiano accesso agli strumenti giusti per il giusto periodo di tempo.
  • Proteggere i dati: le organizzazioni devono comprendere dove si trovano i propri dati e attuare i controlli appropriati per proteggere sia i dati che l'infrastruttura dove sono ospitati.
  • Ripristino dei dati: una buona soluzione di backup e un piano di ripristino dei dati sono fondamentali in caso di violazioni.
  • Piano di risposta: quando un'organizzazione è vittima di un attacco, ha bisogno di un piano per ridurre l'impatto e impedire che altri sistemi vengano compromessi.

Tipi di strumenti di sicurezza del cloud

Gli strumenti di sicurezza del cloud affrontano le vulnerabilità dovute sia alle minacce esterne che ai dipendenti. Inoltre, aiutano a limitare gli errori che si verificano durante lo sviluppo e riducono il rischio che persone non autorizzate accedano a dati sensibili.

  • Cloud Security Posture Management

    Gli errori di configurazione del cloud si verificano spesso e possono causare compromissioni. Molti di questi errori sono dovuti al fatto che le persone non capiscono che il cliente è responsabile della configurazione del cloud e della protezione delle applicazioni. È facile fare errori anche in grandi aziende con ambienti complessi.

     

    Una soluzione di Cloud Security Posture Management aiuta a ridurre i rischi cercando continuamente eventuali errori di configurazione che potrebbero causare una violazione. Automatizzando il processo, queste soluzioni riducono il rischio di errori nei processi manuali e aumentano la visibilità negli ambienti con migliaia di servizi e account. Una volta rilevate le vulnerabilità, gli sviluppatori possono risolvere il problema con consigli guidati. Inoltre, la soluzione di Cloud Security Posture Management monitora continuamente l'ambiente per rilevare eventuali attività sospette o accessi non autorizzati.

  • Cloud Workload Protection Platform

    Poiché le organizzazioni hanno creato processi che aiutano gli sviluppatori a progettare e distribuire funzionalità più velocemente, vi è un rischio maggiore che i controlli di sicurezza non vengano effettuati durante lo sviluppo. Una soluzione di Cloud Workload Protection Platform consente di proteggere le funzionalità di computing, archiviazione e rete necessarie per le applicazioni nel cloud. Funziona identificando i carichi di lavoro negli ambienti cloud pubblici, privati e ibridi e rilevando eventuali vulnerabilità. Se vengono individuate vulnerabilità, la soluzione suggerisce i controlli per risolverle.

  • Cloud Access Security Broker

    Trovare e accedere ai servizi cloud è facilissimo, quindi può essere difficile per l'IT tenere sotto controllo tutto il software nell'organizzazione.

     

    I Cloud Access Security Broker (CASB) aiutano l'IT a ottenere visibilità nell'utilizzo delle app cloud e a fornire una valutazione dei rischi di ogni app. Inoltre, queste soluzioni consentono di proteggere i dati e di raggiungere gli obiettivi di conformità con strumenti che mostrano come si spostano i dati nel cloud. Le organizzazioni possono usare questi strumenti anche per rilevare comportamenti insoliti degli utenti e rispondere alle minacce.

  • Identità e accessi

    Controllare che ha accesso alle risorse è fondamentale per proteggere i dati nel cloud. Le organizzazioni devono essere in grado di garantire che dipendenti, appaltatori e partner commerciali abbiano tutti l'accesso appropriato che lavorino sul posto o da remoto.

     

    Le organizzazioni usano soluzioni di identità e accessi per verificare le identità, limitare l'accesso alle risorse sensibili e applicare l'autenticazione a più fattori e i criteri di accesso con privilegi minimi.

  • Cloud Infrastructure Entitlement Management

    La gestione di identità e accessi diventa ancora più complicata quando le persone accedono ai dati in più cloud. Una soluzione Cloud Infrastructure Entitlement Management consente a una società di sapere quali identità accedono a quali risorse nelle loro piattaforme cloud. Inoltre, i team IT usano questi prodotti per applicare l'accesso con privilegi minimi e altri criteri di sicurezza.

Quali sono le sfide della sicurezza del cloud?

L'interconnessione del cloud semplifica il lavoro e le interazioni online, ma crea anche dei rischi per la sicurezza. I team addetti alla sicurezza hanno bisogno di soluzioni che li aiutino ad affrontare le seguenti sfide principali nel cloud:

  • Mancanza di visibilità nei dati

    Per garantire la produttività delle organizzazioni, l'IT deve fornire a dipendenti, partner commerciali e appaltatori l'accesso alle risorse e alle informazioni aziendali. Molte di queste persone lavorano da remoto o fuori dalla rete aziendale, e nelle grandi imprese l'elenco degli utenti autorizzati cambia di continuo. Con così tante persone che usano più dispositivi per accedere alle risorse aziendali da una serie di cloud pubblici e privati, può essere difficile monitorare quali servizi sono in uso e in che modo i dati attraversano il cloud. I team tecnici devono assicurare che i dati non vengano spostati in soluzioni di archiviazione meno sicure e devono impedire alle persone sbagliate di accedere alle informazioni sensibili.

  • Ambienti complessi

    Il cloud ha reso la distribuzione dell'infrastruttura e delle app molto più semplice. Con così tanti provider e servizi diversi, l'IT può scegliere l'ambiente più adatto per le esigenze di ogni prodotto e servizio. Questo ha fatto nascere un ambiente complesso tra cloud privato, pubblico e locale. Un ambiente ibrido multi-cloud richiede soluzioni di sicurezza che funzionino nell'intero ecosistema e proteggano le persone che accedono a diverse risorse da diverse posizioni. Gli errori di configurazione sono più probabili, e può essere complicato monitorare le minacce che si spostano lateralmente in questi ambienti complessi.

  • Innovazione rapida

    Una combinazione di fattori ha consentito alle organizzazioni di innovare e distribuire rapidamente nuovi prodotti. Le tecnologie di IA, Machine Learning e Internet of Things hanno aiutato le aziende a raccogliere e usare i dati in modo più efficace. I provider di servizi cloud offrono servizi low-code e senza codice per agevolare le aziende nell'utilizzo di tecnologie avanzate. I processi DevOps hanno accorciato il ciclo di sviluppo. E con gran parte della loro infrastruttura ospitata nel cloud, molte organizzazioni hanno riallocato le risorse per ricerca e sviluppo. Lo svantaggio dell'innovazione rapida è che la tecnologia sta cambiando così velocemente che gli standard di sicurezza spesso vengono ignorati o trascurati.

  • Conformità e governance

    Anche se la maggior parte dei principali provider di servizi cloud garantisce la conformità a vari programmi noti di certificazione della conformità, è comunque responsabilità dei clienti cloud assicurare che i propri carichi di lavoro rispettino gli standard interni e governativi.

  • Minacce interne

    I dipendenti sono uno dei più grandi rischi per la sicurezza di un'azienda. Molte violazioni iniziano quando un dipendente fa clic su un collegamento che scarica malware. Purtroppo, le organizzazioni devono anche fare attenzione agli utenti interni che perdono volutamente i dati.

Implementazione della sicurezza del cloud

È possibile ridurre il rischio di cyberattacchi contro il proprio ambiente cloud con la giusta combinazione di processi, controlli e tecnologie.

 

Una piattaforma per applicazioni native del cloud che include soluzioni di Cloud Workload Protection Platform, Cloud Infrastructure Entitlement Management e Cloud Security Posture Management ti aiuterà a ridurre gli errori, a rafforzare la sicurezza e a gestire gli accessi con efficacia. 

 

Per supportare i tuoi investimenti nella tecnologia, organizza regolarmente corsi di formazione che aiutino i dipendenti a riconoscere le campagne di phishing e altre tecniche di ingegneria sociale. Assicurati che per le persone sia facile informare l'IT se sospettano di aver ricevuto un'e-mail dannosa. Esegui simulazioni di phishing per monitorare l'efficacia del tuo programma.

 

Sviluppa processi che consentano di prevenire, rilevare e rispondere a un attacco. Aggiorna regolarmente software e hardware per ridurre le vulnerabilità. Crittografa i dati sensibili e sviluppa criteri basati sull'uso di password complesse per ridurre il rischio di account compromessi. L'autenticazione a più fattori rende l'accesso molto più difficile per gli utenti non autorizzati e le tecnologie senza password sono più facili e più sicure rispetto a una password tradizionale.

 

Con modelli di lavoro ibridi che offrono ai dipendenti la flessibilità di lavorare in ufficio e da remoto, le organizzazioni devono avere un nuovo modello di sicurezza che protegga utenti, dispositivi, app e dati indipendentemente dalla loro posizione. Un framework Zero Trust si basa sul fatto che non puoi più fidarti di una richiesta di accesso, anche se questa dovesse provenire dall'interno della rete. Per ridurre i rischi, presumi una violazione e verifica esplicitamente tutte le richieste di accesso. Implementa l'accesso con privilegi minimi per fare in modo che gli utenti possano accedere solo e soltanto alle risorse di cui hanno bisogno.

Soluzioni per la sicurezza del cloud

Anche se il cloud introduce nuovi rischi per la sicurezza, le soluzioni, i processi e i criteri di sicurezza del cloud appropriati possono aiutarti a ridurre notevolmente i rischi. Inizia con questi passaggi:

  • Identifica tutti i provider di servizi cloud in uso nell'organizzazione e scopri le loro responsabilità in merito a sicurezza e privacy.
  • Investi in strumenti come un Cloud Access Security Broker per ottenere visibilità nelle app e nei dati utilizzati dall'organizzazione.
  • Distribuisci una soluzione di Cloud Security Posture Management per individuare e risolvere gli errori di configurazione.
  • Implementa una soluzione di Cloud Workload Protection Platform per garantire la sicurezza nel processo di sviluppo.
  • Aggiorna regolarmente il software e definisci criteri che aiutino a mantenere aggiornati i dispositivi dei dipendenti.
  • Crea un programma di formazione per fare in modo che i dipendenti siano a conoscenza delle ultime minacce e tattiche di phishing.
  • Implementa una strategia di sicurezza Zero Trust e sfrutta la gestione di identità e accessi per gestire e proteggere gli accessi.

Scopri di più su Microsoft Security

Domande frequenti

|

La sicurezza del cloud è una responsabilità condivisa tra i provider di servizi cloud e i rispettivi clienti. La responsabilità dipende dal tipo di servizi offerti:

 

Infrastruttura distribuita come servizio. In questo modello, i provider di servizi cloud offrono computing, rete e risorse di archiviazione su richiesta. Il provider è responsabile della sicurezza per i servizi di computing di base. I clienti devono proteggere tutto ciò che riguarda il sistema operativo, tra cui applicazioni, dati, runtime, middleware e i sistemi operativi stessi.

 

Piattaforma distribuita come servizio. Molti provider offrono anche un ambiente di sviluppo e distribuzione completo nel cloud. Si assumono la responsabilità di proteggere il runtime, il middleware e il sistema operativo oltre ai servizi di computing di base. I clienti devono proteggere le applicazioni, i dati, l'accesso degli utenti, i dispositivi degli utenti finali e le reti degli utenti finali.

 

Software come un servizio. Le organizzazioni possono anche accedere al software con un modello a consumo, come Microsoft Office 365 o Google Drive. In questo modello, i clienti devono comunque garantire la sicurezza di dati, utenti e dispositivi.

Quattro strumenti aiutano le aziende a proteggere le proprie risorse nel cloud:

  • Una soluzione di Cloud Workload Protection Platform consente di proteggere le funzionalità di computing, archiviazione e rete necessarie per le applicazioni nel cloud. Funziona identificando i carichi di lavoro negli ambienti cloud pubblici, privati e ibridi e rilevando eventuali vulnerabilità. Se vengono individuate vulnerabilità, la soluzione suggerisce i controlli per risolvere i problemi.
  • I Cloud App Security Broker aiutano l'IT a ottenere visibilità nell'utilizzo delle app cloud e a fornire una valutazione dei rischi di ogni app. Inoltre, queste soluzioni consentono di proteggere i dati e di raggiungere gli obiettivi di conformità con strumenti che mostrano come si spostano i dati nel cloud. Le organizzazioni possono usare i Cloud App Security Broker anche per rilevare comportamenti insoliti degli utenti e rispondere alle minacce.
  • Una soluzione di Cloud Security Posture Management aiuta a ridurre i rischi cercando continuamente eventuali errori di configurazione che potrebbero causare una violazione. Automatizzando il processo, queste soluzioni riducono il rischio di errori nei processi manuali e aumentano la visibilità negli ambienti con migliaia di servizi e account. Una volta rilevate le vulnerabilità, queste soluzioni offrono consigli guidati per aiutare gli sviluppatori a correggere il problema.
  • Le soluzioni di gestione di identità e accessi forniscono gli strumenti per gestire le identità e applicare i criteri di accesso. Le organizzazioni usano queste soluzioni per limitare l'accesso alle risorse sensibili e applicare l'autenticazione a più fattori e l'accesso con privilegi minimi.

Ci sono quattro aspetti che le organizzazioni devono prendere in considerazione quando applicano procedure e criteri per proteggere i cloud:

  • Limitare l'accesso: il cloud rende accessibile qualsiasi cosa su Internet, quindi è molto importante fare in modo che solo le persone giuste abbiano accesso agli strumenti giusti per il giusto periodo di tempo.
  • Proteggere i dati: le organizzazioni devono comprendere dove si trovano i propri dati e attuare i controlli appropriati per proteggere i dati e l'infrastruttura in cui sono ospitati e archiviati.
  • Ripristino dei dati: una buona soluzione di backup e un piano di ripristino dei dati sono fondamentali in caso di violazioni.
  • Piano di risposta: quando un'organizzazione subisce una violazione, ha bisogno di un piano per ridurre l'impatto e impedire che altri sistemi vengano compromessi.

Le organizzazioni devono fare attenzione ai seguenti rischi del cloud:

  • Account compromessi: spesso gli utenti malintenzionati usano campagne di phishing per rubare le password dei dipendenti e ottenere l'accesso ai sistemi e alle risorse aziendali importanti.
  • Vulnerabilità di hardware e software: che un'organizzazione usi un cloud pubblico o privato, è essenziale che hardware e software siano sempre aggiornati.
  • Minacce interne: l'errore umano è tra le cause più comuni di violazioni della sicurezza. Gli errori di configurazione possono creare dei punti di accesso per gli utenti malintenzionati. I dipendenti spesso possono fare clic su collegamenti pericolosi o spostare inavvertitamente i dati in posizioni meno sicure.