▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Cloud Security

Misconfigurazioni, multicloud, microservizi, container: la frammentazione delle risorse aziendali ostacola la sicurezza informatica ed espone il fianco agli attacchi cyber. Come scovare gli errori e porvi rimedio prima che gli attaccanti li sfruttino.

Tecnologie/Scenari

Fra i vari cambiamenti introdotti con l’emergenza sanitaria e ormai consolidati, uno dei più significativi è la migrazione cloud. Ha costituito l’àncora di salvezza per i milioni di dipendenti che dovevano lavorare da casa, ha consentito la business continuity in una situazione a cui la stragrande maggioranza delle imprese era del tutto impreparata. E ha fatto toccare con mano alle aziende pubbliche e private i vantaggi di una trasformazione digitale che in Italia (ma non solo) avanzava con il freno a mano tirato.

Il cloud si è rivelato velocemente un’opportunità e un vantaggio. Ma ben presto è emerso che era parimenti una sfida per la sicurezza. Muovendosi in ordine sparso e con mentalità poco consapevole dei rischi, molti hanno gestito la migrazione cloud come un progetto a sé stante, senza supportarla con uno sviluppo di security che avrebbe dovuto essere insito della migrazione stessa.

Il risultato è stato evidente fin dal 2020: i criminali informatici, sempre pronti ad approfittare di ogni buona occasione, hanno sfruttato diffusi errori di configurazione per accedere alle ricorse in cloud e sferrare vari ti pi di attacchi, fra cui il furto di dati è solo un esempio. All’opposto, c’è stato chi ha tenuto in grande conto la sicurezza, implementando decine di soluzioni nel tentativo di chiudere qualsiasi spiraglio di cui gli attaccanti potessero abusare. Il risultato è stato quanto di più lontano possibile dal desiderio iniziale: più strumenti attivi, che non comunicavano fra loro, hanno reso le infrastrutture più vulnerabili e quindi più facili da attaccare.

L’equivoco più diffuso ha riguardato il modello di responsabilità: molti hanno erroneamente dato per scontato che la sicurezza dello spazio cloud fosse di competenza del provider. C’è voluto del tempo, e molti attacchi andati a buon fine, perché la maggior parte delle aziende comprendesse che i service provider garantiscono che il servizio funzioni, ma la sicurezza di tutto quello che c’è dentro al servizio spetta al cliente.

Nel difficile passaggio al cloud si sono poi affermati modelli ormai diffusi come il multicloud, i microservizi e i container: tutte ottime soluzioni che portano vantaggi non indifferenti. Ma che nascondono delle complessità altrettanto macroscopiche. Si pensi alla mancanza di visibilità su tutti gli asset aziendali, alla necessità di gestire differenti consolle, che producono migliaia di alert: nella maggior parte dei casi questo ha portato a saturare i reparti IT già sotto dimensionati, e a creare problemi di stress e skill gap tuttora in essere.

Da tanti a uno

Quelli elencati sopra sono solo alcuni dei motivi che hanno spinto gli esperti di sicurezza informatica, in maniera praticamente corale, a sollecitare le imprese di ogni genere, dimensione e tipo a cambiare modello. Oggi si punta sulla piattaforma unica di gestione della security, anziché su una babele di soluzioni sparse e non comunicanti.

Non è un inno contro il best of breed, è una considerazione di base molto assennata: una sola console che controlla tutto è più facile da gestire rispetto a tanti strumenti separati. Ovviamente restano realtà che svolgono un lavoro peculiare meglio di altre, per questo oggi si va verso l’integrazione, le API aperte, la compatibilità. E queste piattaforme uniche diventano in realtà facilitatori di comunicazione fra decine o centinaia di soluzioni di terze parti, che convogliano dati, elaborazioni e alert su un’unica dashboard.

Una visione, questa, che a una prima occhiata può sembrare semplicistica, in realtà non lo è affatto. Analizzando le offerte dei maggiori vendor di cybersecurity, infatti, si vede che dietro alla GUI pulita e schematica ci sono avanzate soluzioni di detect and response che fanno uso dell’Intelligenza Artificiale, del machine learning e del monitoraggio comportamentale. Threat intelligence avanzate e condivise a livello globale, moduli che permettono di aggiungere (a seconda delle necessità) la protezione proattiva anche OT, IoT e IIoT. E ancora, assistenza 7/24/365 da parte di SOC esterni di alto profilo, controlli per la conformità alle normative nazionali e internazionali, moduli per la formazione dei dipendenti, funzionalità di backup e disaster recovery.

L’offerta è rimasta ampia, anzi, si è ampliata a dismisura spinta dalle nuove esigenze della cloud security e della cyber security in generale, che deve considerare la protezione del dato a tutto tondo. Scegliere però è diventato più difficile, perché ogni singola piattaforma o architettura racchiude in sé una rete molto ampia di opzioni, servizi e soluzioni modulari.

Le risposte che i vendor hanno fornito per questo speciale aiutano a orientarsi nell’offerta, a indirizzare la scelta e a farsi un’idea su quello che è possibile ottenere.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter