La sicurezza del cloud si riferisce alle procedure, alle politiche e alle tecnologie che le organizzazioni utilizzano per proteggere le applicazioni, l'infrastruttura e i dati basati sul cloud da violazioni dei dati, accessi non autorizzati e attacchi informatici.
Sommario
Oggi le aziende dispongono di enormi quantità di dati e software archiviati e in esecuzione nel cloud, tutti elementi che devono essere protetti dalle minacce interne e dagli attacchi esterni.
Non c'è nulla di unico che sia "il cloud". Il termine si riferisce alle architetture di cloud computing che combinano le risorse di più ambienti informatici per archiviare dati e ospitare database, applicazioni software e altri servizi.
Esistono quattro tipi di ambienti cloud di base: cloud pubblici, che chiunque può utilizzare o sottoscrivere; cloud privati, che sono realizzati su misura per una particolare azienda, gruppo o organizzazione; cloud di comunità, che sono condivisi da diverse aziende correlate, agenzie governative o altre entità; cloud ibridi, che combinano due o tre degli altri modelli.
Poiché gli ambienti cloud sono "distribuiti" (il che significa che i loro componenti sono distribuiti e collegati in rete insieme), hanno bisogno di un approccio unico e particolare alla sicurezza.
Le architetture di sicurezza del cloud riuniscono un mix di strumenti, misure e tecnologie di sicurezza e cybersecurity per proteggere le risorse e le informazioni del cloud computing. Queste misure includono firewall tradizionali, difese anti-malware e sistemi di rilevamento delle intrusioni (IDS), nonché difese specifiche per il cloud come i sistemi di autenticazione a più fattori (MFA), i programmi di protezione delle applicazioni native per il cloud (CNAPP), i firewall basati sul cloud, i sistemi di sicurezza dei container cloud e i Cloud Access Security Broker (CASB).
La sicurezza del cloud consente alle organizzazioni di salvaguardare gli ambienti cloud attraverso una combinazione di rigorosi controlli di accesso e criteri di sicurezza, misure avanzate di rilevamento e risposta alle minacce e i più recenti strumenti, tecnologie e best practice di sicurezza e cybersecurity IA.
A differenza delle misure di sicurezza tradizionali, che proteggono i sistemi e i dati IT fisici in loco, la sicurezza del cloud si concentra sulla protezione di dati, servizi, strumenti e applicazioni basati sul cloud di un'organizzazione da un'ampia gamma di minacce informatiche. Ciò include la protezione degli ambienti cloud da minacce come:
Il cloud computing è la pratica di accedere a software, database e risorse informatiche tramite internet piuttosto che fare affidamento esclusivamente su hardware locale. Questo approccio consente alle aziende di scalare in modo efficiente esternalizzando parte o tutta la gestione della loro infrastruttura a fornitori di cloud esterni.
Alcuni dei servizi di cloud computing più comunemente utilizzati includono:
Il modello IaaS consente a un'azienda di costruire il proprio Data Center virtuale (vDC). Un data center virtuale offre risorse basate sul cloud in sostituzione dei benefici fisici che un data center tradizionale può fornire. Non c'è bisogno di manutenzione regolare, aggiornamenti o assistenza delle macchine fisiche con un data center virtuale.
Il modello PaaS offre una varietà di opzioni che consentono ai clienti di fornire, distribuire o creare software.
Con il modello SaaS, ai clienti viene fornito software che non richiede l'uso di un computer o server per essere costruito. Esempi includono Microsoft 365 (precedentemente Office 365) e Gmail. Con queste opzioni, i clienti hanno solo bisogno di un computer, tablet o telefono per accedere a ciascuna applicazione. Le aziende utilizzano una varietà di termini per evidenziare i loro prodotti, da DRaaS (disaster recovery) a HSMaaS (hardware security module) a DBaaS (database) e, infine, XaaS (anything). A seconda di cosa sta commercializzando un'azienda, può essere difficile determinare se un prodotto è SaaS o PaaS, ma alla fine, comprendere le responsabilità contrattuali di un fornitore di cloud è più importante. I fornitori di cloud estendono i loro contratti per aggiungere sicurezza alle formazioni cloud attraverso servizi come HSMaaS (hardware security module) o DRMaaS (digital rights management).
I modelli di distribuzione del cloud definiscono come i servizi cloud sono gestiti e accessibili in base alle esigenze di un'organizzazione. Ogni modello ha diversi livelli di controllo, scalabilità e sicurezza, rendendo essenziale scegliere quello giusto in base agli obiettivi aziendali.
I quattro modelli di distribuzione sono:
Un'infrastruttura aperta all'uso del pubblico generale o di un grande gruppo industriale, opera su un modello multi-tenant; più utenti di diverse organizzazioni accedono al servizio contemporaneamente.
Disponibile per l'acquisto da chiunque. I migliori esempi oggi sono Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP).
Questo è costruito per una sola azienda e l'hardware non è condiviso con nessun altro. Il modello privato potrebbe essere costruito su un cloud pubblico o all'interno del proprio data center, o presso un'azienda specializzata nella costruzione di cloud privati, cioè un fornitore di servizi gestiti ed è inaccessibile a coloro che sono al di fuori dell'organizzazione poiché opera su un modello single-tenant; solo i dipendenti di un'organizzazione possono accedere al cloud privato per diverse esigenze operative.
Questo coinvolge il concetto di condivisione tra aziende. Il servizio può essere condiviso o i dati possono essere condivisi su quel servizio. Un esempio potrebbe essere i cloud costruiti dal governo condivisi da più agenzie.
Questo coinvolge l'utilizzo di almeno due dei tre modelli di distribuzione elencati sopra: pubblico e privato, privato e comunità, o pubblico e comunità. Ad esempio, con entrambi privato e pubblico, consente di abbinare la natura affidabile del cloud privato e la capacità on-demand del cloud pubblico.
È ideale per le aziende che forniscono servizi o offrono prodotti.
Mentre le piattaforme di sicurezza cloud possono sembrare molto diverse da un ambiente cloud, un'organizzazione o un settore all'altro, la maggior parte delle soluzioni di sicurezza cloud all-in-one (AIO) si basa su una serie di funzionalità, strumenti e tecnologie essenziali per fornire la migliore protezione possibile. Tra cui:
L'integrazione di queste misure nell'ambito di una strategia di sicurezza completa del cloud può aiutare a salvaguardare risorse, servizi e dati vitali basati sul cloud da malintenzionati e a proteggere le relazioni commerciali e la reputazione delle organizzazioni.
Nonostante i recenti progressi nella sicurezza del cloud e i numerosi vantaggi offerti dal cloud computing, ci sono una serie di rischi e sfide che le organizzazioni devono considerare quando proteggono i loro ambienti cloud. Tra cui:
La stragrande maggioranza delle organizzazioni oggi si affida al cloud come parte essenziale delle attività aziendali, per eseguire il backup di documenti importanti, sviluppare e testare software, inviare e ricevere e-mail o servire i propri clienti. Di conseguenza, è essenziale che le aziende di praticamente ogni settore si assicurino di disporre delle misure di sicurezza cloud necessarie per proteggere i propri dati, mantenere la conformità normativa e prevenire ogni tipo di attacco informatico.
Man mano che sempre più organizzazioni archiviano quantità maggiori di dati riservati, sensibili e proprietari nel cloud, il numero, la frequenza e la sofisticatezza degli attacchi informatici che prendono di mira tali dati si stanno espandendo in modo analogo a un tasso esponenziale.
Le misure di sicurezza del cloud come le tecnologie di prevenzione della perdita di dati (DLP), l'autenticazione a più fattori e la crittografia dei dati sono un modo indispensabile per proteggere i dati del cloud e tenerli lontani dalle mani dei cyber criminali.
Per evitare addebiti di non conformità o il rischio di pesanti sanzioni, le organizzazioni che archiviano informazioni sensibili o private nel cloud devono rimanere sempre conformi a tutte le leggi e normative che regolano il modo in cui tali dati vengono archiviati, salvaguardati e protetti dal furto.
Una strategia proattiva di sicurezza del cloud è fondamentale per garantire la conformità del cloud a tutti gli enti normativi pertinenti, tra cui l'Health Insurance Portability and Accountability Act (HIPAA) degli Stati Uniti, Sarbanes-Oxley - protezione dei dati finanziari (SOX) degli Stati Uniti, il Payment Card Industry Data Security Standard (PCI DSS) e il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione europea.
Gli attacchi informatici basati sul cloud e le violazioni dei dati possono anche causare gravi interruzioni alle operazioni aziendali e alla continuità e potenzialmente costare alle organizzazioni milioni di dollari in perdita di produttività, vendite e danni alla reputazione.
Un solido sistema di sicurezza del cloud può aiutare a mitigare tali rischi, difendersi dalle minacce informatiche attuali e future e consentire alle aziende di continuare a operare normalmente sia in loco che nel cloud.
Inoltre, la flessibilità, la scalabilità e i costi iniziali relativamente inferiori della sicurezza del cloud lo hanno reso una parte essenziale dell'ondata di trasformazione digitale.
Oltre a offrire alle organizzazioni un modo efficiente e conveniente per supportare, migliorare e proteggere i loro sforzi di trasformazione digitale mentre migrano più attività e dati nel cloud, le soluzioni di sicurezza del cloud hanno anche contribuito a creare ambienti cloud sicuri e affidabili che hanno favorito una collaborazione senza soluzione di continuità tra i dipendenti, hanno consentito più opzioni di lavoro remote e ibride, hanno alimentato l'innovazione e hanno guidato sia la redditività che una maggiore efficienza operativa.
Per fornire la migliore protezione possibile per dati, risorse e applicazioni basati sul cloud, esistono una serie di best practice che le organizzazioni dovrebbero adottare quando sviluppano o implementano una strategia di sicurezza del cloud. Tra cui:
Il campo della sicurezza del cloud sta avanzando quasi ogni giorno. Tre tendenze chiave che sembrano particolarmente inclini a plasmare il futuro della sicurezza e della cybersecurity nel cloud sono: l'ascesa di architetture zero trust, la crescente integrazione dell'intelligenza artificiale (IA) e del machine learning nelle soluzioni di sicurezza nel cloud e la continua evoluzione dei framework di sicurezza nel cloud.
Le architetture zero trust riflettono un approccio alla cybersecurity che mira a ridurre il rischio di minacce informatiche al minimo assoluto ipotizzando che ogni risorsa, connessione o utente sia sospetto fino a quando o a meno che non sia stato verificato.
Man mano che le violazioni dei dati e gli attacchi informatici nel cloud diventano sempre più prevalenti e insidiosi, un approccio zero trust alla sicurezza del cloud potrebbe includere misure come il monitoraggio costante di risorse e applicazioni basate sul cloud per identificare lacune o punti deboli, dividere le reti cloud in "zone" separate e protette in modo indipendente per impedire la diffusione di violazioni dei dati e attacchi informatici in ambienti cloud, o richiedere agli utenti di ottenere costantemente l'autenticazione e le autorizzazioni prima di poter accedere ai dati o ai servizi cloud di un'organizzazione.
L'IA si riferisce a qualsiasi sistema o computer che utilizza tecnologie di elaborazione avanzate come il deep learning, il machine learning (ML) e le reti neurali per simulare il modo in cui il cervello umano risolve i problemi, prende decisioni ed esegue attività. Man mano che le applicazioni IA continuano a progredire e a diventare più potenti, le applicazioni IA e di machine learning probabilmente diventeranno molto più strettamente integrate nella sicurezza del cloud.
Oltre ad aumentare la velocità e l'efficienza delle tecnologie di cybersecurity nel cloud, le soluzioni di sicurezza cloud basate sull'intelligenza artificiale potrebbero sfruttare la potenza dell'intelligenza artificiale per analizzare e valutare grandi quantità di dati in tempo reale, automatizzare un'ampia varietà di misure di rilevamento e risposta alle minacce e consentire alle organizzazioni di tutte le dimensioni di difendere in modo proattivo le proprie risorse, i dati e le applicazioni cloud dalle minacce informatiche.
I framework di sicurezza del cloud sono set dettagliati di policy, linee guida, controlli degli accessi e best practice che le organizzazioni adottano per proteggere i dati basati sul cloud, salvaguardare le applicazioni e i servizi cloud e proteggere gli ambienti cloud dagli attacchi.
Alcuni degli attuali framework di sicurezza cloud leader del settore includono il National Institute of Standards and Technology Cybersecurity Framework (NIST CSF), il framework di sicurezza cloud MITRE ATT&CK, il Center for Internet Security (CIS) Critical Security Controls, il framework Cloud Security Alliance (CSA), Security, Trust, Assurance and Risk (STAR) e gli standard ISO/IEC 27001 per i sistemi di gestione della sicurezza delle informazioni (ISMS).
Man mano che le organizzazioni continuano ad adottare o seguire questi e altri framework emergenti, saranno in una posizione migliore per proteggere i loro ambienti cloud, salvaguardare le loro risorse e i loro dati basati sul cloud da violazioni o attacchi informatici e garantire la loro capacità di rimanere conformi a tutte le leggi e normative nazionali e internazionali.
La piattaforma Trend Vision One™ Cloud Security è una potente soluzione di sicurezza cloud all-in-one che consente alle organizzazioni di migliorare la visibilità nei propri ambienti cloud, controllare l'accesso ai propri dati cloud, automatizzare e rafforzare la sicurezza del cloud e le difese di cybersecurity e proteggere in modo proattivo le risorse, le applicazioni e i servizi cloud da minacce informatiche, attacchi informatici e violazioni dei dati nuove ed emergenti.
Tra le altre funzionalità, Cloud Security offre monitoraggio continuo in tempo reale e valutazione del rischio delle superfici di attacco su tutti i workload, container, API e risorse cloud. Offre una protezione leader del settore per ambienti cloud, multi-cloud e hybrid-cloud attraverso il rilevamento e la risposta alle minacce in tempo reale, la scansione automatizzata delle vulnerabilità, funzionalità di crittografia avanzate e la garanzia e l'applicazione complete della conformità. Inoltre, offre alle organizzazioni la visibilità e il controllo di cui hanno bisogno per massimizzare il loro stato di sicurezza del cloud e proteggere le loro risorse cloud da minacce, attacchi e cyber criminali in continua evoluzione.
La sicurezza cloud protegge dati, identità, workload e infrastrutture tramite policy, controlli, monitoraggio continuo e tecnologie avanzate di difesa.
La sicurezza del cloud computing difende servizi cloud con controlli accesso, crittografia, gestione configurazioni, monitoraggio e requisiti di conformità.
È importante perché protegge dati, garantisce conformità, riduce rischi, difende workload e mantiene fiducia negli ambienti cloud.
Migliora sicurezza con IA tramite rilevamento anomalie, risposte automatiche, previsione minacce, maggiore visibilità e configurazioni ottimizzate.
Gestione sicurezza cloud controlla policy, identità, monitoraggio, controlli e mitigazione dei rischi per proteggere ambienti cloud continuamente.
Crea una strategia valutando rischi, definendo controlli, applicando governance, automazione, conformità e monitoraggio continuo delle risorse cloud.
I cinque pilastri sono gestione identità, protezione dati, rilevamento minacce, conformità e sviluppo sicuro delle applicazioni.
Esempi includono firewall, crittografia, autenticazione multifattore, sistemi di rilevamento intrusioni e strumenti come AWS Shield.
Verizon's data breach report & unsecured cloud storage
Shared Responsibility for Cloud Security
You're One Misconfiguration Away from a Cloud-Based Data Breach
Microsoft Azure Well-Architected Framework
Using Shift-Left to Find Vulnerabilities Before Deployment
AWS Well-Architected
Safe, Secure and Private, Whatever Your Business
National Institute of Standards and Technology (NIST)