▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Violazioni dei dati cloud, serve un approccio diverso

Una ricerca rivela che la gestione della sicurezza cloud è da migliorare. Troppi errori nella configurazione e nella gestione degli accessi.

Business Tecnologie/Scenari
Negli ultimi 18 mesi, l'80% delle aziende ha subito una violazione dei dati in cloud. Il 43% ha subito 10 o più violazioni. L'informazione emerge da un sondaggio condotto da IDC con 300 CISO di aziende impiegati in banche, assicurazioni, sanità, farmaceutica e altro. Hanno svelato anche i motivi delle violazioni: configurazioni errate della sicurezza (67%), mancanza di un'adeguata visibilità sulle impostazioni e le attività di accesso (64%) ed errori nella gestione degli accessi (61%).

I dati fotografano una situazione tristemente nota, per la quale esistono le soluzioni. Tutto deve partire dall'assunto che il cloud non è sicuro per definizione, quindi i dati in cloud vanno gestiti sotto l’aspetto della sicurezza, come e più di quelli on-premise. 

Molti se ne dimenticano, soprattutto in questa fase in cui COVID-19 ha dato una forte spinta al cloud, e si moltiplicano le soluzioni ibride. In questi casi è importante mettere tutto in sicurezza con un’unica soluzione che garantisca la piena visibilità sia della parte cloud sia di quella on-premise. Chi acquista soluzioni per la sicurezza sul cloud slegate da quelle per la sicurezza aziendale commette un errore.
cloud computing 2001090 1920L'errore si manifesta poi nelle configurazioni errate della sicurezza, nella mancanza di visibilità e negli errori nella gestione degli accessi. È da qui che deriva, ad esempio, il fatto che l'80% dei CISO ammette di non essere in grado di identificare un accesso eccessivo ai dati sensibili negli ambienti IaaS/PaaS.

In merito agli accessi c'è un altro problema annoso che è spesso sottovalutato. Il fatto che vengono concesse autorizzazioni di accesso eccessive con troppa facilità. Dovrebbe essere sempre preponderante l'approccio dei privilegi minimi. Se a un utente o a un gruppo di utenti si concedono privilegi elevati per un progetto, è necessario, terminato il progetto, tornare al livello originario.

Concedere privilegi che non sono necessari ai fini della produttività di una persona agevola i cyber criminali. Se violano un account con permessi di amministratore possono distribuire agevolmente malware in più aree della rete e causare danni enormi, fino al blocco totale dell'azienda stessa.

Ecco perché IDC evidenzia tre priorità sulla sicurezza cloud: il monitoraggio della conformità, la gestione delle autorizzazioni e quella delle configurazioni di sicurezza. in quest'ultimo ambito, gli aspetti importanti sono il mantenimento della riservatezza dei dati sensibili, la conformità alle normative e un corretto livello di accesso.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter