La sicurezza cloud non è un'entità isolata: è un intero ecosistema che comprende admin IT, processi cloud e policy, nonché soluzioni di sicurezza che proteggono i dati e le applicazioni che risiedono nel cloud. Queste misure vengono messe in atto non solo per proteggere i dati, ma anche per assicurare la conformità normativa, garantire la privacy della clientela, impostare le regole di autenticazione e altro ancora.
In questo modo la sicurezza cloud è completamente personalizzabile, per soddisfare le esigenze specifiche di un'azienda. Per non parlare del fatto che le regole di configurazione e autenticazione possono essere modificate e gestite da un unico punto: perciò se un'azienda dispone di una strategia di sicurezza cloud affidabile non dovrà dedicare tempo prezioso alla gestione del proprio ambiente cloud.
Poiché i dati sensibili dei clienti e delle aziende vengono archiviati nel cloud e più organizzazioni stanno passando al cloud, l'introduzione di una strategia di sicurezza cloud è ormai d'obbligo. Nel corso degli anni i criminali della sicurezza si sono evoluti, lanciando alle organizzazioni attacchi più sofisticati e difficili da rilevare. A prescindere dal cloud utilizzato, gli hacker sono stati capaci di violare anche quelli delle aziende più grandi.
La sicurezza dei dati e delle applicazioni è fondamentale per qualsiasi organizzazione, e quando si parla di ambienti cloud deve essere una priorità assoluta. La diffusione del cloud continuerà ad aumentare, mentre il passaggio al modello “cloud‑first” sta diventando rapidamente una priorità tra molte delle aziende di maggior successo che hanno abbracciato la trasformazione digitale.
Il cloud promette grandi vantaggi per le aziende di qualunque settore, indipendentemente dalla loro dimensione o collocazione geografica. Con gli strumenti e le soluzioni di sicurezza giusti, la tua organizzazione può realizzarne tutto il suo potenziale e diventare più agile, flessibile, pronta a rispondere alle esigenze della clientela, ed economicamente efficiente. Tutelando al meglio i tuoi ambienti cloud potrai cogliere tutti i benefici che questa tecnologia offre, con la sicurezza che i tuoi dati e le tue applicazioni saranno protetti.
Oltre a consentirti di sfruttare i vantaggi del cloud senza preoccupazioni, la sicurezza cloud ti permette di:
Ridurre il rischio di incorrere in violazioni dei dati
Offrire al personale la possibilità di lavorare da remoto
Rafforzare le strategie di disaster recovery
Garantire la conformità alle normative legali e di settore
Ridurre le vulnerabilità e fornire livelli di accesso adeguati agli utenti
Senza una strategia di sicurezza cloud adeguata, le aziende hanno maggiori probabilità di ritrovarsi a dover affrontare gravi problemi di sicurezza nella loro architettura di cloud computing. La lista qui sotto descrive alcune delle minacce e dei rischi più comuni per la sicurezza in cui possono incorrere le aziende.
Poiché un numero sempre maggiore di aziende si affida al cloud, garantire l'adozione di misure di sicurezza adeguate è imprescindibile. E visto che le conseguenze di una violazione della sicurezza sono gravi, il valore di un piano affidabile per la sicurezza cloud è inestimabile. Esistono diversi motivi per cui un'organizzazione dovrebbe scegliere la sicurezza cloud:
Proprio come il cloud può centralizzare applicazioni e dati, la sicurezza cloud può centralizzare tutte le risorse per una protezione efficace. Le reti basate sul cloud comprendono numerosi dispositivi ed endpoint e migliorano l'analisi e il filtraggio del traffico. In questo modo le aziende sono meno impegnate dal processo di monitoraggio, e i servizi di sicurezza cloud automatizzati risolvono possibili minacce senza bisogno di intervento umano. Dato che inoltre tutte le policy di protezione sono gestite centralmente, anche i piani di disaster recovery possono essere implementati e messi in atto facilmente.
Utilizzando una soluzione di storage e sicurezza basata sul cloud, le aziende possono ridurre, se non eliminare completamente, la quantità di hardware dedicato che utilizzano. Questo permette di ridurre la spesa in conto capitale e l'ammontare delle spese generali amministrative. La sicurezza cloud consente ai team IT di concentrarsi su progetti a più alto valore anziché su un monitoraggio della sicurezza 24 ore su 24.
Una delle tante gioie della sicurezza cloud è la sua capacità di eliminare le configurazioni manuali della sicurezza e i frequenti aggiornamenti di sicurezza. In un ambiente tradizionale queste attività richiedono molto tempo e possono prosciugare le risorse di un'azienda. Passando al cloud computing, tutta l'amministrazione della sicurezza è centralizzata ed è completamente gestita senza bisogno di alcuna supervisione.
Mentre una strategia di monitoraggio del cloud interamente basata su operatori umani può intercettare la maggior parte delle minacce che si presentano, la sicurezza cloud elimina ogni possibilità di errore umano. Le misure di sicurezza cloud giuste offrono la massima affidabilità, garantendo in modo sicuro l'accesso dal cloud ai dati e alle applicazioni per gli utenti, indipendentemente dal luogo in cui si trovano e dal dispositivo che utilizzano.
Tutti i modelli cloud sono soggetti a minacce, anche le architetture on-premise, tradizionalmente note per essere altamente controllabili, gestibili e sicure. Purtroppo i criminali informatici sono sempre al lavoro per perfezionare e rafforzare gli attacchi: le aziende perciò devono mettere in atto una strategia di sicurezza cloud solida e infallibile per proteggersi da furto, perdita, corruzione e cancellazione dei dati.
In passato la sicurezza IT tradizionale gestita dagli esseri umani è stata sufficiente per difendersi dalle violazioni. Ma al giorno d'oggi il tempo e i soldi che è possibile spendere per personale impegnato h24 sono limitati, e il fatto che sia un compito noioso porta inevitabilmente a errori e lacune nel protocollo di sicurezza. La sicurezza cloud elimina questi problemi: le funzionalità della sicurezza IT tradizionale permettono alle aziende di sfruttare la potenza del cloud computing rimanendo comunque al sicuro e garantendo il rispetto dei requisiti di privacy e conformità.
Non importa se usi un private cloud, un cloud pubblico o un mix di entrambi: se stai cercando una soluzione di sicurezza o progettando funzionalità di sicurezza proprietarie per la tua organizzazione, dovrai tenere conto di alcuni principi di base che valgono per qualsiasi soluzione di sicurezza cloud.
La gestione degli accessi è cruciale
Una delle linee guida più importanti in fatto di sicurezza cloud è garantire che solo gli utenti autorizzati accedano ai dati e alle applicazioni nel cloud, e solo quando necessario. Le soluzioni di gestione dell'identità e degli accessi possono essere di grande aiuto in questo senso.
L'approccio Zero Trust garantisce il massimo controllo
È buona norma isolare strategicamente le varie parti che compongono il tuo sistema cloud in modo che i malintenzionati non possano mai accedere all'intero sistema. Sfruttando i principi Zero Trust, i tuoi sistemi avranno meno probabilità di essere infiltrati dagli aggressori. Assicurati di adottare criteri di sicurezza rigorosi e di mantenere i carichi di lavoro sensibili segregati dai dati meno riservati.
Garantisci la conformità con la gestione dei cambiamenti
La maggior parte dei provider cloud offre protocolli e strumenti di gestione dei cambiamenti che possono essere utilizzati per gestire le richieste di modifiche, il provisioning di nuovi server e altro ancora. Si tratta di strumenti utili perché includono funzioni di auditing che consentono di identificare qualsiasi comportamento sospetto o utenze che si discostano dai protocolli standard.
Un WAF ti aiuta a tenere il traffico sotto controllo
Un firewall per applicazioni web (WAF) consente di tenere sotto controllo tutto il traffico in entrata e in uscita da server e applicazioni. Anche in questo caso si tratta di uno strumento in più per rilevare comportamenti o azioni sospette, e per avere la possibilità di affrontare qualsiasi potenziale problema di sicurezza prima che si aggravi.
Crittografa i dati, ovunque
Per rafforzare la sicurezza dei dati è buona pratica crittografarli al livello del layer di trasporto. È importante implementare inoltre protocolli di sicurezza per la condivisione di file, per l'utilizzo di applicazioni di comunicazione, e per qualsiasi altro ambito dei tuoi sistemi in cui i dati vengono archiviati, consultati o inviati.
La parola d'ordine è: monitorare, monitorare, monitorare
Con il monitoraggio continuo è possibile tenere sotto controllo tutto ciò che accade nei tuoi ambienti cloud in tempo reale. Alcune soluzioni di sicurezza cloud consentono di confrontare i log cloud‑nativi con quelli di altre soluzioni di sicurezza, incluse la gestione delle risorse, la scansione delle vulnerabilità, la gestione dei cambiamenti e persino l'analisi esterna delle minacce.
Molte organizzazioni adottano il private cloud perché ritengono sia il sistema migliore per proteggere i dati riservati. Ma il cloud pubblico può rivelarsi più sicuro di certi private cloud, se non altro perché le aziende di cloud pubblico possiedono personale altamente specializzato che conosce bene i rischi legati alla sicurezza e sa come affrontarli. Un'organizzazione che sceglie di gestire il proprio cloud in autonomia, invece, potrebbe non avere il personale IT o le competenze necessarie per proteggere adeguatamente i propri dati.
Anche la sicurezza fisica può essere meno efficace negli ambienti di private cloud perché, ancora una volta, molte organizzazioni non vogliono o non possono permettersi soluzioni di sicurezza in grado di proteggere al meglio l'infrastruttura fisica.
Ecco le best practice raccomandate dagli esperti per proteggere il tuo private cloud:
Utilizza la crittografia, soprattutto per i dati in transito: in questo modo proteggerai le informazioni trasmesse tra il private cloud e i dispositivi degli utenti finali. Una rete privata virtuale, o VPN, permette di proteggere i dispositivi degli utenti dagli attacchi. Anche l'utilizzo del protocollo SSL (Secure Sockets Layer) è un'ottima soluzione per mantenere al sicuro i dati in transito.
Limita l'accesso al tuo cloud: per garantire che solo gli utenti autorizzati possano accedere ai dati archiviati nel tuo private cloud, utilizza una buona soluzione di autenticazione (preferibilmente a più fattori) o un'altra applicazione per il controllo degli accessi. Anche i firewall possono aiutare a bloccare gli accessi non autorizzati.
Riduci le vulnerabilità applicando le patch e aggiornando i software: uno dei punti di accesso più comunemente utilizzati dalla cybercriminalità sono i software non aggiornati, quindi non dimenticare mai di aggiornare e applicare le patch necessarie al sistema operativo e alle applicazioni.
Tieni d'occhio l'attività nel cloud: monitorare ciò che accade nel private cloud è un buon modo per rilevare eventuali problemi o accessi non autorizzati. Sfrutta gli strumenti di gestione dei log per verificare chi accede ai dati nel cloud e quando.
Esegui backup periodici dei dati cloud: proteggiti dagli attacchi eseguendo regolarmente un backup dei dati. Conserva poi i backup fuori dal private cloud e assicurati che siano sempre accessibili e pronti all'uso.
La sicurezza del cloud pubblico è piuttosto diversa da quella del private cloud: il cloud pubblico è infatti multi‑tenant, anziché single‑tenant come la sua controparte privata, ed è generalmente accessibile da Internet.
In genere le organizzazioni che utilizzano un'infrastruttura cloud pubblica non devono preoccuparsi direttamente della sicurezza fisica, poiché questa viene gestita dal provider cloud. Se poi un'organizzazione utilizza applicazioni Software‑as‑a‑Service (SaaS) attraverso il cloud pubblico, il reparto IT non deve preoccuparsi neanche dell'autenticazione, dei firewall o della crittografia dei dati a riposo.
Con un modello IaaS (Infrastructure‑as‑a‑Service) nel cloud pubblico, invece, le organizzazioni sono soggette al principio della “responsabilità condivisa”, in cui il provider del cloud si occupa di alcuni aspetti della sicurezza e il cliente di altri. Nello specifico, il provider è responsabile della sicurezza della piattaforma cloud in sé, mentre il cliente è tenuto a proteggere i propri dati nel cloud e l'accesso degli utenti alle applicazioni cloud. L'organizzazione dovrà inoltre controllare chi accede alle sue risorse e ai suoi dati nel cloud pubblico.
Una delle best practice più importanti per proteggere i dati e le applicazioni nel cloud pubblico è conoscere le rispettive responsabilità. Informati su quali sono gli aspetti della sicurezza che la tua organizzazione è tenuta a gestire – e, di conseguenza, quali sono invece i compiti che toccano al provider.
Gli esperti consigliano di garantirsi visibilità a 360 gradi sul cloud pubblico perché ciò che non è visibile non è facile da proteggere. È una buona idea anche implementare il monitoraggio continuo e la gestione automatizzata dei controlli di sicurezza. Infine, non dimenticare di adottare una soluzione di sicurezza in grado di proteggere tutti gli ambienti, dalla produzione allo sviluppo fino alla QA.
Oggi la maggior parte delle organizzazioni utilizza un mix di cloud pubblici e/o private cloud accanto a un'infrastruttura on‑premise. Questo modello di cloud ibrido, peraltro sempre più diffuso, implica che le organizzazioni devono sapere come proteggere tutti gli ambienti utilizzati.
Le soluzioni per la sicurezza e il monitoraggio non sono sempre state pensate tenendo in considerazione il cloud ibrido: anzi, spesso sono state realizzate o per un'infrastruttura on‑premise o per il cloud, ma non per entrambi. Di conseguenza, per una protezione completa del cloud ibrido è spesso necessario ricorrere a più soluzioni distinte, che non sempre riescono a integrarsi fra loro in maniera ottimale.
La prima e più importante raccomandazione, quindi, è trovare una soluzione di sicurezza progettata pensando al cloud ibrido. Altre raccomandazioni importanti includono:
Assicurare visibilità su tutti gli ambienti
Automatizzare e centralizzare la sicurezza il più possibile
Utilizzare soluzioni di controllo degli accessi e monitorare il traffico tra i datacenter
Verificare e sorvegliare sempre gli ambienti
Implementare i principi Zero Trust e di privilegio minimo
Ove possibile, usare tecnologie aperte (che cioè non dipendono dagli strumenti e dalle infrastrutture utilizzate) per assicurarsi una maggiore flessibilità
Sviluppare standard e protocolli di sicurezza applicabili all'intero ambiente ibrido
Eseguire frequentemente il backup di dati e applicazioni
La sicurezza cloud è vantaggiosa per qualsiasi modello di cloud, ma lo è particolarmente per gli ambienti multicloud. Secondo GigaOm, il 92% delle aziende è già passato a una strategia ibrida o multicloud in virtù della natura flessibile e scalabile di queste soluzioni.
Sebbene un ambiente multicloud non sia per sua natura più complesso di altri sistemi operativi cloud, esso richiede una certa quantità di controllo e visibilità tramite un unico piano di controllo per garantire che funzioni senza incorrere nei più comuni errori di implementazione.
Mantenere la visibilità completa in un ambiente multi-cloud può essere complesso, il che spesso costringe molte aziende a optare per specialisti dedicati esclusivamente al cloud. E con l'aumentare della complessità, anche i costi associati alla manutenzione dell'ambiente salgono.
La mancanza di visibilità può permettere il passaggio incontrollato dei rischi di sicurezza nel multi-cloud. Nonostante l'impegno degli specialisti, gli errori umani e il crescente grado di sofisticazione degli attacchi informatici rendono impossibile garantire la sicurezza 24 ore su 24. L'implementazione di una misura di sicurezza cloud automatizzata è fondamentale per garantire la sicurezza del tuo sistema multi-cloud, riducendo al minimo il lavoro e i costi legati a un team dedicato di specialisti multi-cloud.
Il termine “controlli di sicurezza cloud” si riferisce in generale a tutte le best practice, linee guida e raccomandazioni per la protezione dell'infrastruttura cloud da attacchi, errori umani, e altre vulnerabilità tipiche di questi ambienti. Le aziende possono utilizzare i controlli di sicurezza cloud come una sorta di checklist o modello per assicurarsi di prendere in considerazione tutti i fattori quando si tratta di implementare soluzioni di sicurezza cloud.
La Cloud Security Alliance (CSA), un'organizzazione “impegnata nella sensibilizzazione e nella definizione delle best practice di settore per contribuire a garantire un ambiente di cloud computing sicuro”, ha definito tre tipi di controlli di sicurezza cloud:
Preventivi, che servono cioè ad affrontare una serie di vulnerabilità che possono insorgere nei sistemi cloud.
Identificativi, che cioè possono individuare gli attacchi in corso e avvisare il reparto IT prima che l'evento si traduca in una violazione vera e propria.
Correttivi, ossia i controlli che, una volta individuato un attacco, aiutano a contenerne i danni.
Per Zero Trust si intende un principio e un modello di progettazione della sicurezza secondo il quale si presume che ogni singolo utente, server, applicazione o rete può essere soggetto a compromissione. In un ambiente Zero Trust, tutti gli utenti devono essere inizialmente autenticati e autorizzati (e successivamente convalidati di volta in volta) prima di accedere ai dati e alle applicazioni dell'organizzazione.
Se un'organizzazione adotta il modello Zero Trust, deve progettare i propri protocolli di sicurezza partendo dal presupposto che nessun utente è automaticamente affidabile. Questa è una considerazione fondamentale anche per le seguenti pratiche di sicurezza:
Ciclo di vita dello sviluppo della sicurezza
Automazione e hardening delle piattaforme
Microsegmentazione della rete
Gestione dell'identità e degli accessi
Crittografia dei dati a riposo
Controlli di conformità, audit e reporting
Quando si progetta un'architettura di sicurezza Zero Trust, gli sviluppatori e i team IT utilizzano una serie di strategie come l'autenticazione multifattoriale, il controllo e la sicurezza dei contenuti delle e‑mail, il firewalling del traffico in uscita, l'analisi del comportamento di utenti ed endpoint (UEBA), la microsegmentazione in base ai criteri dell'utente, l'isolamento degli utenti finali della VDI all'interno un pool, nonché l'utilizzo di infrastrutture a chiave pubblica (PKI) e di certificati client per identificare le connessioni degli utenti finali.
Come azienda leader nella fornitura di infrastrutture iperconvergenti (HCI) e specialista del cloud ibrido e del multicloud, Nutanix dispone di una gamma di soluzioni progettate per offrire protezione e sicurezza all'avanguardia per tutti i tuoi ambienti informatici. In un mondo incentrato sul cloud come quello di oggi la sicurezza è una priorità assoluta, e deve essere integrata nella strategia di ogni organizzazione fin dall'inizio.
Le soluzioni di sicurezza Nutanix, come per esempio la nostra soluzione per la sicurezza del cloud ibrido, partono da una base software affidabile e rigorosa progettata appositamente per gli ambienti cloud ibridi. Utilizziamo poi funzioni e protocolli di sicurezza che contribuiscono a rafforzare le difese contro gli attacchi e le minacce di ogni tipo, ma anche a prevenire la perdita di dati e a garantire l'operatività.
Con Nutanix la sicurezza è garantita a tutti i livelli – dalle piattaforme fino alle applicazioni e alle reti, passando per le strategie di SecOps, conformità e audit. Il nostro approccio a più livelli (o di “difesa in profondità”) ti aiuta a rilevare rapidamente gli attacchi e a ripristinare immediatamente l'operatività, oltre a prevenire molti altri tipi di incidenti.
Proteggi i dati e previeni le violazioni
Crittografia dei dati a riposo
Controllo e limitazione dell'accesso ai dati riservati
Analisi e verifica delle configurazioni di sicurezza
Protezione dei tuoi cloud ibridi
Prevenzione della diffusione del ransomware
Segmenta e proteggi le reti
Implementazione della microsegmentazione e ispezione della rete in pochi minuti
Separazione degli ambienti regolamentati tramite controlli software automatizzati
Semplifica le attività per la regolamentazione e la conformità
Automazione delle configurazioni della baseline di sicurezza delle piattaforme
Convalida della conformità rispetto alle policy normative (HIPAA, PCI, NIST, ecc.)