▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di Acronis

Risponde Alexander Ivanyuk, Senior Director Product and Technology positioning di Acronis

Tecnologie/Scenari

Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli attacchi cyber. Come Westcon supporta i suoi clienti nella corretta configurazione della cloud security?

Il cloud oggi è ovunque: app, servizi, dati e archiviazione …tutto “vive” nel cloud. E, naturalmente, il cloud è un obiettivo invitante per i criminali informatici, forse ancora più degli endpoint e di altri dispositivi connessi come quelli dell'IoT. Ecco perché la sicurezza del cloud è una cosa molto importante sia per i venditori, che per gli utenti. Ma la sicurezza del cloud non è una pratica così semplice, come per esempio quella degli endpoint, perché consiste di tecnologia, protocolli, app di sicurezza in continua evoluzione per controllare tutto questo.

Nella maggior parte dei casi, quando si parla di sicurezza del cloud si intende la tutela e la conservazione dei dati, la gestione degli accessi e la corretta configurazione, i controlli e le funzionalità di prevenzione e rilevamento delle minacce, e naturalmente la conformità. Quindi, questo significa che per un fornitore di cloud storage, backup o sicurezza è necessario garantire la tutela dei dati e il loro recupero tempestivo se necessario; lo stoccaggio e la connessione devono essere sicuri anche contro il furto e la violazione dei dati, e qualsiasi minaccia dovrebbe essere rilevata e mitigata. Un’ottima pratica anche per tenere a mente gli errori umani, evitando così il più possibile qualsiasi tipo di configurazione inadeguata o altri errori.

Acronis come fornitore di protezione informatica cloud fa tutto questo e molto altro.

Qual è il valore aggiunto offerto da Acronis ai suoi clienti?

Innanzitutto, i data center Acronis sono fisicamente difesi, 24 ore su 24, 7 giorni su 7, da personale di sicurezza, alte recinzioni e videosorveglianza, mentre l'ingresso in loco richiede un accesso biometrico e con chiave elettronica. Rigide misure di controllo degli accessi assicurano che solo il personale autorizzato abbia il via libera. Monitoriamo continuamente la sicurezza dell'intera infrastruttura IT per la protezione dalle minacce persistenti avanzate e dagli attacchi informatici. Acronis controlla i suoi confini, le reti DMZ, le connessioni VPN e remote e i flussi interni e utilizza strumenti automatizzati insieme a controlli organizzativi per proteggersi dagli interventi umani.

Acronis archivia i dati dei clienti utilizzando la propria soluzione di storage, Acronis Cyber Infrastructure con tecnologia Acronis CloudRAID che offre uno storage veloce, universale, protetto, efficiente e, se necessario, immutabile che unisce carichi di lavoro a blocchi, file e oggetti.

Tutti gli storage Acronis Cloud sono crittografati a riposo da un algoritmo governativo Advanced Encryption Standard (AES) con una chiave a 256 bit. Il software Acronis permette di proteggere il contenuto di Acronis Cloud in aggiunta dal lato utente. Acronis fornisce anche la crittografia in tempo reale per tutti i dati trasferiti, utilizza protocolli di trasferimento dati sicuri (HTTPS, TLS, SSH, OpenVPN e così via) con algoritmi di crittografia cripto-forte e fornisce la sicurezza dello scambio di chiavi crittografiche (Diffie-Hellman, RSA) per proteggere i dati trasmessi e ridurre i rischi di accesso non autorizzato ai medesimi e informazioni chiave compromesse.

In Acronis abbiamo implementato una politica di controllo degli accessi a livello aziendale per limitare questi alle risorse informative e ai dati per compiti ufficiali. Il provisioning dell'accesso si basa sui principi "Need to Know" e "Least Privileges".

Le procedure interne di controllo dell'accesso individuano e impediscono l'entrata non autorizzata ai sistemi Acronis e alle risorse informative. Quando fornisce l'accesso, Acronis utilizza sistemi di controllo centralizzati con meccanismi e protocolli di autenticazione sicuri (LDAP, Kerberos, certificati SSH), ID utente specifico, password forti, meccanismi di autenticazione a due fattori per ridurre al minimo la probabilità di accesso non autorizzato. Questo è qualcosa che consigliamo di replicare in qualsiasi organizzazione aziendale.

Acronis Cyber Cloud è un ambiente multi-tenant, quindi dobbiamo fornire un'architettura adeguata e sicura dei nostri servizi cloud e la separazione dei dati dei clienti per garantire l'elaborazione della quantità minima di dati in conformità con gli scopi di elaborazione dichiarati. L'attrezzatura di rete gestita separa e isola gli ambienti interni, esterni e dei clienti e fornisce il routing e il filtraggio dei protocolli e dei pacchetti di rete.

Acronis fornisce anche la necessaria funzionalità di Disaster Recovery in caso di perdita di dati, aspetto che aggiunge valore a una storia di continuità aziendale già molto forte. Tutto questo, combinato, ci permette di raggiungere facilmente i principali requisiti di conformità come GDPR, HIPAA e altri.

Vediamo alcuni esempi di buone pratiche di sicurezza sui sistemi open-source di orchestrazione e gestione di container Kubernetes e la proposta Acronis Cyber Infrastructure, una soluzione di infrastruttura iperconvergente multi-tenant per la protezione informatica. Acronis Cyber Infrastructure permette di evitare la configurazione errata dei container Kubernetes, poiché quella più sicura viene applicata automaticamente. Correggiamo prontamente qualsiasi vulnerabilità trovata nel sistema e nei container Kubernetes. Gli aggiornamenti del prodotto possono essere facilmente applicati da un partner tramite il pannello di controllo ACI. E, naturalmente, supportiamo una facile rotazione del certificato Kubernetes utilizzando un singolo comando nella piattaforma di gestione.

Acronis non solo protegge il proprio cloud, ma lo fa anche per quello di terze parti con Acronis Cloud Security, una piattaforma di sicurezza cloud unificata e ibrida per Microsoft Azure e Hyper-V. Acronis Cloud Security per Hyper-V è una soluzione di cybersecurity centralizzata e basata su GUI per Microsoft Hyper-V. La sua agile architettura consente di effettuare scansioni senza impatto sulle prestazioni delle Virtual Machines, mentre i suoi controlli di accesso granulari basati sui ruoli garantiscono che ogni utente abbia solo gli specifici privilegi di cui ha bisogno. Acronis Cloud Security for Azure non richiede agli amministratori di accedere al portale Azure e offre lo stesso grado di controllo per la sicurezza in Azure che Acronis Cloud Security for Hyper-V offre alle implementazioni on-premises.

Acronis Cloud Security fornisce tutte le funzionalità che ci si può aspettare da questo tipo di soluzione: supporto Cloud Multi-Versione (diverse versioni di Hyper-V, come Windows Server 2012, 2016 e 2019 possono essere gestite insieme ad Azure, il tutto da una sola piattaforma), gestione granulare di utenti e tenant attraverso il controllo di accesso basato sui ruoli, separando utenti e risorse, riducendo il rischio di contaminazione incrociata e rilevamento integrato delle intrusioni per identificare diversi tipi di attacchi informatici e lanciare immediati avvisi, anti-malware con scansioni eseguite a livello di rete senza impattare le prestazioni delle VM, Change Block Tracking per scansionare e analizzare solo i blocchi che sono cambiati dall'ultima scansione, rendendo le scansioni fino a 70 volte più veloci, rilevazione euristiche e comportamenti anomali utilizzando l'apprendimento automatico per misurare l'utilizzo delle risorse rispetto alle linee di base storiche, firewall virtuale per controllare tutto il traffico in entrata, in uscita e da VM a VM, ispezionando i pacchetti prima che raggiungano le VM o le reti virtuali e registrazione di tutti gli eventi, del traffico di rete e delle azioni degli utenti, compresi i risultati delle modifiche.

Per riassumere, alcuni consigli su come garantire la sicurezza del proprio cloud o controllare la sicurezza del fornitore di cloud che si utilizza per i dati, lo storage o le app e i servizi sono:

  • Utilizzare prodotti per lo storage e la sicurezza del cloud protetti come spiegato in precedenza.
  • Applicare la crittografia ovunque - durante lo stoccaggio, le comunicazioni, ecc.
  • Evitare errori di configurazione come: le impostazioni predefinite, le password invariate, gli accessi di archiviazione cloud aperti, i controlli di sicurezza disabilitati, l’accesso illimitato, ecc.
  • Avere una soluzione di Disaster Recovery in atto.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter