Che cos'è la sicurezza del cloud?
Tipi di strumenti di sicurezza del cloud
Gli strumenti di sicurezza del cloud affrontano le vulnerabilità dovute sia alle minacce esterne che ai dipendenti. Inoltre, aiutano a limitare gli errori che si verificano durante lo sviluppo e riducono il rischio che persone non autorizzate accedano a dati sensibili.
-
Cloud Security Posture Management
Gli errori di configurazione del cloud si verificano spesso e possono causare compromissioni. Molti di questi errori sono dovuti al fatto che le persone non capiscono che il cliente è responsabile della configurazione del cloud e della protezione delle applicazioni. È facile fare errori anche in grandi aziende con ambienti complessi.
Una soluzione di Cloud Security Posture Management aiuta a ridurre i rischi cercando continuamente eventuali errori di configurazione che potrebbero causare una violazione. Automatizzando il processo, queste soluzioni riducono il rischio di errori nei processi manuali e aumentano la visibilità negli ambienti con migliaia di servizi e account. Una volta rilevate le vulnerabilità, gli sviluppatori possono risolvere il problema con consigli guidati. Inoltre, la soluzione di Cloud Security Posture Management monitora continuamente l'ambiente per rilevare eventuali attività sospette o accessi non autorizzati.
-
Cloud Workload Protection Platform
Poiché le organizzazioni hanno creato processi che aiutano gli sviluppatori a progettare e distribuire funzionalità più velocemente, vi è un rischio maggiore che i controlli di sicurezza non vengano effettuati durante lo sviluppo. Una soluzione di Cloud Workload Protection Platform consente di proteggere le funzionalità di computing, archiviazione e rete necessarie per le applicazioni nel cloud. Funziona identificando i carichi di lavoro negli ambienti cloud pubblici, privati e ibridi e rilevando eventuali vulnerabilità. Se vengono individuate vulnerabilità, la soluzione suggerisce i controlli per risolverle.
-
Cloud Access Security Broker
Trovare e accedere ai servizi cloud è facilissimo, quindi può essere difficile per l'IT tenere sotto controllo tutto il software nell'organizzazione.
I Cloud Access Security Broker (CASB) aiutano l'IT a ottenere visibilità nell'utilizzo delle app cloud e a fornire una valutazione dei rischi di ogni app. Inoltre, queste soluzioni consentono di proteggere i dati e di raggiungere gli obiettivi di conformità con strumenti che mostrano come si spostano i dati nel cloud. Le organizzazioni possono usare questi strumenti anche per rilevare comportamenti insoliti degli utenti e rispondere alle minacce.
-
Identità e accessi
Controllare che ha accesso alle risorse è fondamentale per proteggere i dati nel cloud. Le organizzazioni devono essere in grado di garantire che dipendenti, appaltatori e partner commerciali abbiano tutti l'accesso appropriato che lavorino sul posto o da remoto.
Le organizzazioni usano soluzioni di identità e accessi per verificare le identità, limitare l'accesso alle risorse sensibili e applicare l'autenticazione a più fattori e i criteri di accesso con privilegi minimi.
-
Cloud Infrastructure Entitlement Management
La gestione di identità e accessi diventa ancora più complicata quando le persone accedono ai dati in più cloud. Una soluzione Cloud Infrastructure Entitlement Management consente a una società di sapere quali identità accedono a quali risorse nelle loro piattaforme cloud. Inoltre, i team IT usano questi prodotti per applicare l'accesso con privilegi minimi e altri criteri di sicurezza.
Quali sono le sfide della sicurezza del cloud?
L'interconnessione del cloud semplifica il lavoro e le interazioni online, ma crea anche dei rischi per la sicurezza. I team addetti alla sicurezza hanno bisogno di soluzioni che li aiutino ad affrontare le seguenti sfide principali nel cloud:
-
Mancanza di visibilità nei dati
Per garantire la produttività delle organizzazioni, l'IT deve fornire a dipendenti, partner commerciali e appaltatori l'accesso alle risorse e alle informazioni aziendali. Molte di queste persone lavorano da remoto o fuori dalla rete aziendale, e nelle grandi imprese l'elenco degli utenti autorizzati cambia di continuo. Con così tante persone che usano più dispositivi per accedere alle risorse aziendali da una serie di cloud pubblici e privati, può essere difficile monitorare quali servizi sono in uso e in che modo i dati attraversano il cloud. I team tecnici devono assicurare che i dati non vengano spostati in soluzioni di archiviazione meno sicure e devono impedire alle persone sbagliate di accedere alle informazioni sensibili.
-
Ambienti complessi
Il cloud ha reso la distribuzione dell'infrastruttura e delle app molto più semplice. Con così tanti provider e servizi diversi, l'IT può scegliere l'ambiente più adatto per le esigenze di ogni prodotto e servizio. Questo ha fatto nascere un ambiente complesso tra cloud privato, pubblico e locale. Un ambiente ibrido multi-cloud richiede soluzioni di sicurezza che funzionino nell'intero ecosistema e proteggano le persone che accedono a diverse risorse da diverse posizioni. Gli errori di configurazione sono più probabili, e può essere complicato monitorare le minacce che si spostano lateralmente in questi ambienti complessi.
-
Innovazione rapida
Una combinazione di fattori ha consentito alle organizzazioni di innovare e distribuire rapidamente nuovi prodotti. Le tecnologie di IA, Machine Learning e Internet of Things hanno aiutato le aziende a raccogliere e usare i dati in modo più efficace. I provider di servizi cloud offrono servizi low-code e senza codice per agevolare le aziende nell'utilizzo di tecnologie avanzate. I processi DevOps hanno accorciato il ciclo di sviluppo. E con gran parte della loro infrastruttura ospitata nel cloud, molte organizzazioni hanno riallocato le risorse per ricerca e sviluppo. Lo svantaggio dell'innovazione rapida è che la tecnologia sta cambiando così velocemente che gli standard di sicurezza spesso vengono ignorati o trascurati.
-
Conformità e governance
Anche se la maggior parte dei principali provider di servizi cloud garantisce la conformità a vari programmi noti di certificazione della conformità, è comunque responsabilità dei clienti cloud assicurare che i propri carichi di lavoro rispettino gli standard interni e governativi.
-
Minacce interne
I dipendenti sono uno dei più grandi rischi per la sicurezza di un'azienda. Molte violazioni iniziano quando un dipendente fa clic su un collegamento che scarica malware. Purtroppo, le organizzazioni devono anche fare attenzione agli utenti interni che perdono volutamente i dati.
Scopri di più su Microsoft Security
Microsoft Defender per il cloud
Monitora e proteggi i carichi di lavoro negli ambienti multi-cloud e ibridi.
Microsoft Defender for Cloud Apps
Ottieni visibilità e controllo per le app cloud con CASB all'avanguardia.
GitHub Advanced Security
Crea app sicure più velocemente con modellazione delle minacce, scansione delle vulnerabilità e testing unità.
Azure Active Directory
Proteggi tutti gli utenti e i dati con Single Sign-On, autenticazione a più fattori e accesso condizionale.
Gestione delle autorizzazioni di Microsoft Entra
Scopri, risolvi e monitora i rischi legati alle autorizzazioni nella tua infrastruttura multi-cloud.
RiskIQ
Scopri e valuta le minacce nell'intera azienda: in locale, su Azure e altri cloud.
La sicurezza del cloud è una responsabilità condivisa tra i provider di servizi cloud e i rispettivi clienti. La responsabilità dipende dal tipo di servizi offerti:
Infrastruttura distribuita come servizio. In questo modello, i provider di servizi cloud offrono computing, rete e risorse di archiviazione su richiesta. Il provider è responsabile della sicurezza per i servizi di computing di base. I clienti devono proteggere tutto ciò che riguarda il sistema operativo, tra cui applicazioni, dati, runtime, middleware e i sistemi operativi stessi.
Piattaforma distribuita come servizio. Molti provider offrono anche un ambiente di sviluppo e distribuzione completo nel cloud. Si assumono la responsabilità di proteggere il runtime, il middleware e il sistema operativo oltre ai servizi di computing di base. I clienti devono proteggere le applicazioni, i dati, l'accesso degli utenti, i dispositivi degli utenti finali e le reti degli utenti finali.
Software come un servizio. Le organizzazioni possono anche accedere al software con un modello a consumo, come Microsoft Office 365 o Google Drive. In questo modello, i clienti devono comunque garantire la sicurezza di dati, utenti e dispositivi.
Quattro strumenti aiutano le aziende a proteggere le proprie risorse nel cloud:
- Una soluzione di Cloud Workload Protection Platform consente di proteggere le funzionalità di computing, archiviazione e rete necessarie per le applicazioni nel cloud. Funziona identificando i carichi di lavoro negli ambienti cloud pubblici, privati e ibridi e rilevando eventuali vulnerabilità. Se vengono individuate vulnerabilità, la soluzione suggerisce i controlli per risolvere i problemi.
- I Cloud App Security Broker aiutano l'IT a ottenere visibilità nell'utilizzo delle app cloud e a fornire una valutazione dei rischi di ogni app. Inoltre, queste soluzioni consentono di proteggere i dati e di raggiungere gli obiettivi di conformità con strumenti che mostrano come si spostano i dati nel cloud. Le organizzazioni possono usare i Cloud App Security Broker anche per rilevare comportamenti insoliti degli utenti e rispondere alle minacce.
- Una soluzione di Cloud Security Posture Management aiuta a ridurre i rischi cercando continuamente eventuali errori di configurazione che potrebbero causare una violazione. Automatizzando il processo, queste soluzioni riducono il rischio di errori nei processi manuali e aumentano la visibilità negli ambienti con migliaia di servizi e account. Una volta rilevate le vulnerabilità, queste soluzioni offrono consigli guidati per aiutare gli sviluppatori a correggere il problema.
- Le soluzioni di gestione di identità e accessi forniscono gli strumenti per gestire le identità e applicare i criteri di accesso. Le organizzazioni usano queste soluzioni per limitare l'accesso alle risorse sensibili e applicare l'autenticazione a più fattori e l'accesso con privilegi minimi.
Ci sono quattro aspetti che le organizzazioni devono prendere in considerazione quando applicano procedure e criteri per proteggere i cloud:
- Limitare l'accesso: il cloud rende accessibile qualsiasi cosa su Internet, quindi è molto importante fare in modo che solo le persone giuste abbiano accesso agli strumenti giusti per il giusto periodo di tempo.
- Proteggere i dati: le organizzazioni devono comprendere dove si trovano i propri dati e attuare i controlli appropriati per proteggere i dati e l'infrastruttura in cui sono ospitati e archiviati.
- Ripristino dei dati: una buona soluzione di backup e un piano di ripristino dei dati sono fondamentali in caso di violazioni.
- Piano di risposta: quando un'organizzazione subisce una violazione, ha bisogno di un piano per ridurre l'impatto e impedire che altri sistemi vengano compromessi.
Le organizzazioni devono fare attenzione ai seguenti rischi del cloud:
- Account compromessi: spesso gli utenti malintenzionati usano campagne di phishing per rubare le password dei dipendenti e ottenere l'accesso ai sistemi e alle risorse aziendali importanti.
- Vulnerabilità di hardware e software: che un'organizzazione usi un cloud pubblico o privato, è essenziale che hardware e software siano sempre aggiornati.
- Minacce interne: l'errore umano è tra le cause più comuni di violazioni della sicurezza. Gli errori di configurazione possono creare dei punti di accesso per gli utenti malintenzionati. I dipendenti spesso possono fare clic su collegamenti pericolosi o spostare inavvertitamente i dati in posizioni meno sicure.