La sicurezza del cloud si riferisce alle procedure, politiche e tecnologie che le organizzazioni utilizzano per proteggere le applicazioni, l'infrastruttura e i dati basati sul cloud da violazioni dei dati, accessi non autorizzati e attacchi informatici.
Sommario
Oggi le organizzazioni hanno enormi quantità di dati e software archiviati ed eseguiti nel cloud, tutti i quali devono essere protetti da minacce interne e attacchi esterni.
Non esiste una singola cosa che sia "il cloud". Il termine si riferisce alle architetture di cloud computing che combinano le risorse di più ambienti informatici per archiviare dati e ospitare database, applicazioni software e altri servizi.
Esistono quattro tipi fondamentali di ambienti cloud: cloud pubblici, che chiunque può utilizzare o sottoscrivere; cloud privati, costruiti su misura per un'azienda, un gruppo o un'organizzazione specifica; cloud comunitari, condivisi da diverse aziende correlate, agenzie governative o altre entità; e cloud ibridi, che combinano due o tre dei modelli precedenti.
Poiché gli ambienti cloud sono "distribuiti" (cioè i loro componenti sono sparsi e collegati in rete), necessitano di approcci unici e particolari alla sicurezza.
Il cloud computing è la pratica di accedere a software, database e risorse informatiche tramite internet piuttosto che fare affidamento esclusivamente su hardware locale. Questo approccio consente alle aziende di scalare in modo efficiente esternalizzando parte o tutta la gestione della loro infrastruttura a fornitori di cloud esterni.
Alcuni dei servizi di cloud computing più comunemente utilizzati includono:
Il modello IaaS consente a un'azienda di costruire il proprio Data Center virtuale (vDC). Un data center virtuale offre risorse basate sul cloud in sostituzione dei benefici fisici che un data center tradizionale può fornire. Non c'è bisogno di manutenzione regolare, aggiornamenti o assistenza delle macchine fisiche con un data center virtuale.
Il modello PaaS offre una varietà di opzioni che consentono ai clienti di fornire, distribuire o creare software.
Con il modello SaaS, ai clienti viene fornito software che non richiede l'uso di un computer o server per essere costruito. Esempi includono Microsoft 365 (precedentemente Office 365) e Gmail. Con queste opzioni, i clienti hanno solo bisogno di un computer, tablet o telefono per accedere a ciascuna applicazione. Le aziende utilizzano una varietà di termini per evidenziare i loro prodotti, da DRaaS (disaster recovery) a HSMaaS (hardware security module) a DBaaS (database) e, infine, XaaS (anything). A seconda di cosa sta commercializzando un'azienda, può essere difficile determinare se un prodotto è SaaS o PaaS, ma alla fine, comprendere le responsabilità contrattuali di un fornitore di cloud è più importante. I fornitori di cloud estendono i loro contratti per aggiungere sicurezza alle formazioni cloud attraverso servizi come HSMaaS (hardware security module) o DRMaaS (digital rights management).
I modelli di distribuzione del cloud definiscono come i servizi cloud sono gestiti e accessibili in base alle esigenze di un'organizzazione. Ogni modello ha diversi livelli di controllo, scalabilità e sicurezza, rendendo essenziale scegliere quello giusto in base agli obiettivi aziendali.
I quattro modelli di distribuzione sono:
Un'infrastruttura aperta all'uso del pubblico generale o di un grande gruppo industriale, opera su un modello multi-tenant; più utenti di diverse organizzazioni accedono al servizio contemporaneamente.
Disponibile per l'acquisto da chiunque. I migliori esempi oggi sono Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP).
Questo è costruito per una sola azienda e l'hardware non è condiviso con nessun altro. Il modello privato potrebbe essere costruito su un cloud pubblico o all'interno del proprio data center, o presso un'azienda specializzata nella costruzione di cloud privati, cioè un fornitore di servizi gestiti ed è inaccessibile a coloro che sono al di fuori dell'organizzazione poiché opera su un modello single-tenant; solo i dipendenti di un'organizzazione possono accedere al cloud privato per diverse esigenze operative.
Questo coinvolge il concetto di condivisione tra aziende. Il servizio può essere condiviso o i dati possono essere condivisi su quel servizio. Un esempio potrebbe essere i cloud costruiti dal governo condivisi da più agenzie.
Questo coinvolge l'utilizzo di almeno due dei tre modelli di distribuzione elencati sopra: pubblico e privato, privato e comunità, o pubblico e comunità. Ad esempio, con entrambi privato e pubblico, consente di abbinare la natura affidabile del cloud privato e la capacità on-demand del cloud pubblico.
È ideale per le aziende che forniscono servizi o offrono prodotti.
Le architetture di sicurezza del cloud uniscono un mix di strumenti, misure e tecnologie di sicurezza e cybersecurity per proteggere i beni e le informazioni del cloud computing. Queste misure includono firewall tradizionali, difese anti-malware e sistemi di rilevamento delle intrusioni (IDS) così come difese specifiche per il cloud come sistemi di autenticazione multifattore (MFA), Programmi di Protezione delle Applicazioni Nativi del Cloud (CNAPP), firewall basati sul cloud, sistemi di sicurezza dei container del cloud e Cloud Access Security Brokers (CASB).
La sicurezza del cloud consente alle organizzazioni di salvaguardare gli ambienti cloud attraverso una combinazione di rigorosi controlli di accesso e politiche di sicurezza, misure avanzate di rilevamento e risposta alle minacce e gli ultimi strumenti, tecnologie e migliori pratiche di sicurezza e cybersecurity basati sull'IA.
A differenza delle misure di sicurezza tradizionali, che proteggono i sistemi IT fisici in loco e i dati, la sicurezza del cloud si concentra sulla protezione dei dati, servizi, strumenti e applicazioni basati sul cloud di un'organizzazione da una vasta gamma di minacce informatiche. Questo include la salvaguardia degli ambienti cloud da minacce come:
Sebbene le piattaforme di sicurezza del cloud possano sembrare molto diverse da un ambiente cloud, organizzazione o industria all'altra, la maggior parte delle soluzioni di sicurezza cloud all-in-one (AIO) si basano su un insieme di caratteristiche, strumenti e tecnologie essenziali per fornire la migliore protezione possibile. Questi includono:
Incorporare queste misure come parte di una strategia di sicurezza del cloud completa può aiutare a salvaguardare asset, servizi e dati vitali basati sul cloud da attori malintenzionati e proteggere le relazioni commerciali e la reputazione delle organizzazioni.
Nonostante i recenti progressi nella sicurezza del cloud e i numerosi vantaggi offerti dal cloud computing, ci sono una serie di rischi e sfide che le organizzazioni devono considerare quando proteggono i loro ambienti cloud. Questi includono:
La stragrande maggioranza delle organizzazioni oggi si affida al cloud come parte essenziale delle loro attività—per eseguire il backup di documenti importanti, sviluppare e testare software, inviare e ricevere email o servire i loro clienti. Di conseguenza, è fondamentale per le aziende in praticamente ogni settore assicurarsi di avere le necessarie misure di sicurezza del cloud in atto per proteggere i loro dati, mantenere la conformità normativa e difendersi da tutti i tipi di attacchi informatici.
Man mano che più organizzazioni memorizzano quantità maggiori di dati riservati, sensibili e proprietari nel cloud, il numero, la frequenza e la sofisticazione degli attacchi informatici che prendono di mira quei dati stanno aumentando esponenzialmente.
Le misure di sicurezza del cloud come le tecnologie di prevenzione della perdita di dati (DLP), l'autenticazione multifattore e la crittografia dei dati sono un modo indispensabile per proteggere i dati nel cloud e tenerli fuori dalle mani dei criminali informatici.
Per evitare accuse di non conformità o il rischio di pesanti sanzioni, le organizzazioni che memorizzano informazioni sensibili o private nel cloud devono rimanere sempre conformi a tutte le leggi e regolamenti che governano come quei dati sono memorizzati, protetti e salvaguardati dal furto.
Una strategia proattiva di sicurezza del cloud è fondamentale per garantire la conformità del cloud con tutti gli organi normativi rilevanti, tra cui l'Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti, il Sarbanes-Oxley – protezione dei dati finanziari negli Stati Uniti (SOX), il Payment Card Industry Data Security Standard (PCI DSS) e il Regolamento Generale sulla Protezione dei Dati (GDPR) dell'Unione Europea.
Gli attacchi informatici e le violazioni dei dati basati sul cloud possono anche causare gravi interruzioni delle operazioni aziendali e della continuità, e potenzialmente costare alle organizzazioni milioni di dollari in perdita di produttività, vendite perse e danni reputazionali.
Un sistema di sicurezza del cloud robusto può aiutare a mitigare quei rischi, difendersi dalle minacce informatiche attuali e future e consentire alle aziende di continuare a operare normalmente sia in loco che nel cloud.
Inoltre, la flessibilità, la scalabilità e i costi iniziali relativamente bassi della sicurezza del cloud ne hanno fatto una parte essenziale dell'ondata di trasformazione digitale.
Oltre a offrire alle organizzazioni un modo efficiente ed economico per supportare, migliorare e proteggere i loro sforzi di trasformazione digitale mentre migravano più delle loro attività e dati nel cloud, le soluzioni di sicurezza del cloud hanno anche aiutato a creare ambienti cloud sicuri e affidabili che hanno favorito la collaborazione senza problemi tra i dipendenti, abilitato più opzioni di lavoro remoto e ibrido, alimentato l'innovazione e guidato sia la redditività che le maggiori efficienze operative.
Per fornire la migliore protezione possibile per i dati, gli asset e le applicazioni basati sul cloud, ci sono una serie di best practice che le organizzazioni dovrebbero adottare quando sviluppano o implementano una strategia di sicurezza del cloud. Questi includono:
Il campo della sicurezza del cloud sta avanzando quasi quotidianamente. Tre tendenze chiave che sembrano particolarmente probabili nel plasmare il futuro della sicurezza del cloud e della cybersecurity sono: l'ascesa delle architetture zero-trust; l'integrazione crescente dell'intelligenza artificiale (IA) e dell'apprendimento automatico nelle soluzioni di sicurezza del cloud; e l'evoluzione continua dei framework di sicurezza del cloud.
Le architetture zero-trust riflettono un approccio alla cybersecurity che mira a ridurre al minimo assoluto il rischio di minacce informatiche assumendo che ogni asset, connessione o utente sia sospetto fino a quando non è stato verificato.
Man mano che le violazioni dei dati e gli attacchi informatici nel cloud diventano sia più prevalenti che più insidiosi, un approccio zero-trust alla sicurezza del cloud potrebbe includere misure come il monitoraggio costante degli asset e delle applicazioni basate sul cloud per identificare lacune o debolezze, dividendo le reti cloud in "zone" separate e indipendentemente sicure per impedire che le violazioni dei dati e gli attacchi informatici si diffondano negli ambienti cloud, o richiedendo agli utenti di ricevere costantemente permessi di autenticazione e autorizzazione prima di poter accedere ai dati o ai servizi cloud di un'organizzazione.
L'IA si riferisce a qualsiasi sistema o computer che utilizza tecnologie informatiche avanzate come il deep learning, l'apprendimento automatico (ML) e le reti neurali per imitare il modo in cui il cervello umano risolve i problemi, prende decisioni e svolge compiti. Man mano che le applicazioni di IA continuano ad avanzare e diventare più potenti, è probabile che le applicazioni di IA e apprendimento automatico diventino molto più strettamente integrate nella sicurezza del cloud.
Oltre ad aumentare la velocità e l'efficienza delle tecnologie di cybersecurity nel cloud, le soluzioni di sicurezza del cloud guidate dall'IA potrebbero sfruttare la potenza dell'intelligenza artificiale per analizzare e valutare vasti quantitativi di dati in tempo reale, automatizzare una vasta gamma di misure di rilevamento e risposta alle minacce e consentire alle organizzazioni di tutte le dimensioni di difendere proattivamente i loro asset, dati e applicazioni cloud dalle minacce informatiche.
I framework di sicurezza del cloud sono insiemi dettagliati di politiche, linee guida, controlli di accesso e best practice che le organizzazioni adottano per proteggere i dati basati sul cloud, salvaguardare le applicazioni e i servizi cloud e proteggere gli ambienti cloud dagli attacchi.
Alcuni dei framework di sicurezza del cloud attualmente leader nel settore includono il National Institute of Standards and Technology Cybersecurity Framework (NIST CSF), il framework di sicurezza del cloud MITRE ATT&CK, i Critical Security Controls del Center for Internet Security (CIS), il framework Security, Trust, Assurance and Risk (STAR) della Cloud Security Alliance (CSA) e gli standard ISO/IEC 27001 per i sistemi di gestione della sicurezza delle informazioni (ISMS).
Man mano che le organizzazioni continuano ad adottare o seguire questi e altri framework emergenti, saranno meglio posizionate per proteggere i loro ambienti cloud, salvaguardare i loro asset e dati basati sul cloud da violazioni o attacchi informatici e garantire la loro capacità di rimanere conformi a tutte le leggi e regolamenti nazionali e internazionali.
La piattaforma Trend Vision One™ Cloud Security è una potente soluzione di sicurezza del cloud all-in-one che consente alle organizzazioni di migliorare la loro visibilità nei loro ambienti cloud, controllare l'accesso ai loro dati cloud, automatizzare e rafforzare le loro difese di sicurezza e cybersecurity del cloud, e proteggere proattivamente i loro asset, applicazioni e servizi cloud da nuove ed emergenti minacce informatiche, attacchi informatici e violazioni dei dati.
Tra le altre caratteristiche, Cloud Security offre monitoraggio continuo in tempo reale e valutazione del rischio delle superfici di attacco su tutti i carichi di lavoro, container, API e asset cloud. Fornisce protezione leader nel settore per ambienti cloud, multi-cloud e ibridi attraverso il rilevamento e la risposta alle minacce in tempo reale, la scansione automatica delle vulnerabilità, capacità avanzate di crittografia e una completa garanzia e applicazione della conformità. E offre alle organizzazioni la visibilità e il controllo di cui hanno bisogno per massimizzare la loro postura di sicurezza del cloud e proteggere i loro asset cloud da minacce, attacchi e criminali informatici in continua evoluzione.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)