La sicurezza trasloca nel cloud

Per rafforzare la cybersicurezza molte aziende stanno passando al cloud. I vantaggi sono molti, ma non mancano i problemi.

Autore: Redazione SecurityOpenLab

Avvisi di sicurezza, patch, analisi del traffico, implementazione di nuove soluzioni di difesa. I team IT che si occupano di sicurezza informatica hanno sempre maggiori difficoltà a tenere tutto sotto controllo. Per restare al passo, molte aziende stanno traslocando la sicurezza su cloud. ESG ha intervistato 406 professionisti IT e di cybersecurity impiegati in aziende di Stati Uniti e Canada. Sono tutti coinvolti nella pianificazione e implementazione delle operazioni, delle politiche, dei processi di sicurezza delle rispettive aziende.

Secondo il 41% delle aziende la soluzione è affidarsi alle tecnologie di analisi e alle operazioni di sicurezza basate su cloud pubblico. Il 17% è disposto a considerare la sicurezza basata su cloud a seconda delle necessità. Le percentuali sono alte, indicano un rimpiazzo aggressivo delle soluzioni locali a favore di quelle cloud. I benefici sono molti, ma non mancano le insidie.

Partendo dalla prima categoria, il vantaggio maggiore è riuscire a tenere il passo con l'analisi dell'intelligence sulle minacce informatiche. E riuscire contestualmente a monitorare gli indicatori di rischio e a implementare tattiche adeguate per difendere l'azienda dagli attacchi.
Secondo il 34% degli intervistati, il volume degli avvisi di sicurezza è tale che tenersi aggiornati è difficile. Spesso mancano risorse, competenze e tempo. Il moltiplicarsi degli attacchi spesso porta a sovraccaricare gli addetti alla sicurezza, a cui non resta tempo per altro.

Da qui l'idea di appoggiarsi ai servizi cloud per uscire dall'impasse. Un'azione che non solo solleva il personale interno da molte incombenze, ma abbassa i costi di gestione delle infrastrutture.

L'idea funziona, il problema che sta emergendo è che configurazioni errate del cloud generano a loro volta falle nella sicurezza. Falle che possono causare problemi più gravi di un attacco informatico. Gli esempi più recenti riguardano l'esposizione dei dati di milioni di clienti di Sprint e Boeing. La causa non è stata un attacco malware, ma un'errata configurazione di un'architettura cloud pubblica.

È sintomo che il cloud non risolve un problema esistente all'interno dell'azienda. Anzi, all'aumentare del numero di "mani" che agisce sull'infrastruttura, aumentano i problemi. Le reti diventano più complesse, le aziende assumono un numero sempre maggiore di fornitori, gli errori umani crescono invece che diminuire.

Una delle configurazioni errate più comuni è quella che garantisce l'accesso ai bucket di archiviazione. Questi ultimi spesso non vengono protetti tramite password, quindi chi sa dove cercare riesce ad accedervi. Sempre riguardo ai bucket, si denotano spesso criteri di accesso eccessivamente permissivi, funzioni di virtualizzazione configurate in modo errato, e altro.


La verità è che il passaggio da una gestione privata a un ambiente cloud IaaS pubblico riserva molte insidie e richiede un lavoro complesso. Spesso qualcosa sfugge. Anche perché i team di sicurezza non sempre hanno una visione incompleta dell'ambiente cloud, che resta parzialmente non gestito anche quand'è connesso alla rete aziendale. Ad esempio, circa una applicazione enterprise su 5 è passata ad ambienti cloud pubblici. Ma moltissimi team di sicurezza non hanno alcuna visibilità su ciò che accade in questi ambienti. Il motivo è che molti strumenti di automazione della sicurezza non sono al passo con lo sviluppo e l'implementazione delle applicazioni in uso nelle aziende.

Si creano così gravi rischi, che possono implicare ripercussioni economiche, di immagine, o altro. la soluzione è quella di adottare sistemi di sicurezza (pochi al momento disponibili) che testano e convalidano continuamente le impostazioni dei criteri, delle funzioni cloud e della rete virtuale.

Insomma serve investire in soluzioni altamente automatizzate e costantemente aggiornate per eliminare l'errore umano e monitorare in modo capillare tutte le attività di rete.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.