Vai al contenuto principale
Torna alle domande

Guida passo per passo alle migliori pratiche di sicurezza del cloud

I servizi cloud sono utilizzati per molteplici scopi negli ambienti aziendali, dall'archiviazione dei dati in servizi come Box, all'accesso agli strumenti di produttività tramite Microsoft 365, alla distribuzione dell'infrastruttura IT in Amazon Web Services (AWS). In tutti questi utilizzi, i servizi cloud consentono alle organizzazioni di muoversi più velocemente, accelerando la loro attività con una tecnologia più agile, spesso ad un costo inferiore. Tuttavia, l'uso di qualsiasi servizio cloud comporta le sfide e il rischio della sicurezza dei dati nel cloud. La sicurezza dei dati creati nel cloud, inviati al cloud e scaricati dal cloud è sempre responsabilità del cliente del cloud. La protezione dei dati nel cloud richiede visibilità e controllo. Nei passi che seguono, abbiamo delineato una serie di best practice per la sicurezza del cloud che possono guidare le aziende verso un cloud sicuro e affrontare i problemi di sicurezza del cloud.

Fase 1: comprendere l'utilizzo del cloud e il rischio

La prima fase della sicurezza del cloud computing si concentra sulla comprensione dello stato attuale e sulla valutazione del rischio. Utilizzando le soluzioni di sicurezza del cloud che consentono il monitoraggio del cloud, può realizzare le seguenti fasi:

  1. Passo 1: identificare i dati sensibili o regolamentati.
    La sua maggiore area di rischio è la perdita o il furto di dati che comporterà sanzioni normative o la perdita di proprietà intellettuale. I motori di classificazione dei dati possono classificare i suoi dati in modo da poter valutare pienamente questo rischio.
  2. Fase 2: capire in che modo i dati sensibili vengono acceduti e condivisi. I dati sensibili possono essere conservati in modo sicuro nel cloud, ma deve monitorare chi vi accede e dove vanno a finire. Valuti le autorizzazioni su file e cartelle nel suo ambiente cloud, insieme al contesto di accesso, come i ruoli degli utenti, la loro posizione e il tipo di dispositivo.
  3. Fase 3: Scoprire l'IT ombra (uso sconosciuto del cloud).
    La maggior parte delle persone non chiede al proprio team IT prima di iscriversi a un account di archiviazione cloud o di convertire un PDF online. Utilizzi il proxy web, il firewall o i registri SIEM per scoprire quali servizi cloud vengono utilizzati e di cui non è a conoscenza, quindi esegua una valutazione del loro profilo di rischio.
  4. Fase 4: Verificare le configurazioni per l'infrastruttura-as-a-service (IaaS) come AWS o Azure.
    I suoi ambienti IaaS contengono decine di impostazioni critiche, molte delle quali possono creare una debolezza sfruttabile se configurate male. Inizi con l'audit delle configurazioni per la gestione dell'identità e dell'accesso, la configurazione della rete e la crittografia.
  5. Fase 5: Scoprire il comportamento dannoso degli utenti.
    Sia i dipendenti disattenti che gli aggressori di terze parti possono mostrare un comportamento che indica un uso dannoso dei dati del cloud. L'analisi del comportamento degli utenti (UBA) può monitorare le anomalie e mitigare la perdita di dati sia interna che esterna.

Fase 2: proteggere il suo cloud

Una volta compresa la sua posizione di rischio per la sicurezza del cloud, può applicare strategicamente la protezione ai suoi servizi cloud in base al loro livello di rischio. Esistono diverse tecnologie di sicurezza del cloud che possono aiutarla a realizzare le seguenti best practice:

  1. Fase 1: Applicare le politiche di protezione dei dati.
    Con i suoi dati ora classificati come sensibili o regolamentati, può assegnare politiche che regolano quali dati possono essere archiviati nel cloud, mettere in quarantena o rimuovere i dati sensibili trovati nel cloud, e istruire gli utenti se commettono un errore e violano una delle sue politiche.
  2. Passo 2: criptare i dati sensibili con le proprie chiavi.
    La crittografia disponibile all'interno di un servizio cloud proteggerà i suoi dati dall'esterno, ma il fornitore del servizio cloud avrà comunque accesso alle sue chiavi di crittografia. Invece, cripti i suoi dati utilizzando le sue chiavi, in modo da controllare completamente l'accesso. Gli utenti possono continuare a lavorare con i dati senza interruzioni.
  3. Fase 3: stabilire limitazioni sulle modalità di condivisione dei dati.
    Dal momento in cui i dati entrano nel cloud, applichi le sue politiche di controllo degli accessi su uno o più servizi. Cominci con azioni come impostare gli utenti o i gruppi come visualizzatori o redattori e controllare quali informazioni possono essere condivise all'esterno attraverso link condivisi.
  4. Passo 4: impedire che i dati si spostino su dispositivi non gestiti di cui non è a conoscenza.
    I servizi cloud consentono l'accesso da qualsiasi luogo con una connessione internet, ma l'accesso da dispositivi non gestiti, come un telefono personale, crea un punto cieco per la sua sicurezza. Blocca i download su dispositivi non gestiti richiedendo la verifica della sicurezza del dispositivo prima del download.
  5. Fase 5: Applicare una protezione avanzata contro il malware all'infrastruttura-as-a-service (IaaS) come AWS o Azure.
    Negli ambienti IaaS, lei è responsabile della sicurezza dei sistemi operativi, delle applicazioni e del traffico di rete. La tecnologia antimalware può essere applicata al sistema operativo e alla rete virtuale per proteggere la sua infrastruttura. Impieghi il whitelisting delle applicazioni e la prevenzione degli exploit in memoria per i carichi di lavoro a scopo singolo e la protezione basata sul machine-learning per i carichi di lavoro a scopo generale e i file store.

Fase 3: rispondere ai problemi di sicurezza del cloud

Con l'accesso e l'utilizzo dei suoi servizi cloud, si verificheranno regolarmente incidenti che richiederanno una risposta automatica o guidata, proprio come in qualsiasi altro ambiente IT. Segua queste best practice per iniziare la sua pratica di risposta agli incidenti di sicurezza del cloud:

  1. Passo 1: richiedere una verifica aggiuntiva per gli scenari di accesso ad alto rischio.
    Se un utente accede a dati sensibili in un servizio cloud da un nuovo dispositivo, ad esempio, richiede automaticamente l'autenticazione a due fattori per dimostrare la sua identità.
  2. Fase 2: Regolare le politiche di accesso al cloud in base all'arrivo di nuovi servizi.
    Non può prevedere tutti i servizi cloud a cui si accederà, ma può aggiornare automaticamente le politiche di accesso al web, come quelle applicate da secure web gateway, con le informazioni sul profilo di rischio di un servizio cloud per bloccare l'accesso o presentare un messaggio di avvertimento. Per ottenere questo risultato, è necessario integrare un database dei rischi del cloud con il suo secure web gateway o firewall.
  3. Passo 3: rimuovere il malware da un servizio cloud.
    È possibile che il malware comprometta una cartella condivisa che si sincronizza automaticamente con un servizio di cloud storage, replicando il malware nel cloud senza l'intervento dell'utente. Esegua una scansione dei suoi file nel cloud storage con un anti-malware per evitare attacchi ransomware o di furto di dati.

Con l'evoluzione dei servizi cloud, si evolvono anche le sfide e le minacce che deve affrontare utilizzandoli. Rimanga sempre al corrente degli aggiornamenti delle funzionalità dei provider cloud che riguardano la sicurezza, in modo da poter adattare le sue politiche di conseguenza. Anche i fornitori di sicurezza adegueranno i loro modelli di threat intelligence e di machine learning per stare al passo. Nelle fasi e nelle best practice di cui sopra, si possono utilizzare diverse tecnologie chiave per realizzare ogni fase, spesso in combinazione con le funzioni di sicurezza native dei provider cloud.

  1. Cloud Access Security Broker (CASB):
    Protegge i dati nel cloud attraverso data loss prevention, il controllo degli accessi e l'analisi del comportamento degli utenti. Il CASB viene utilizzato anche per monitorare le configurazioni IaaS e scoprire l'IT ombra.
  2. Protezione dei carichi di lavoro nel cloud:
    Scopre i carichi di lavoro e i container, applica la protezione da malware e semplifica la gestione della sicurezza negli ambienti IaaS.
  3. Sicurezza della rete virtuale:
    Esamina il traffico di rete che si muove tra le istanze virtuali in ambienti IaaS, insieme ai loro punti di ingresso e di uscita.