▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il parere di SolarWinds

Risponde Gill Langston, Head Security Nerd di SolarWinds

L’emergenza sanitaria ha accelerato la transizione al cloud da parte di molte aziende. Tuttavia, le infrastrutture cloud non garantiscono da sole la sicurezza e vanno protette. Quali sono gli errori in grado di compromettere la sicurezza dei dati, tenendo presente che nella maggior parte dei casi le aziende dispongono di infrastrutture ibride?

La pandemia globale ha di sicuro accelerato la trasformazione digitale per le aziende non inclini a passare alle tecnologie cloud. L’urgenza di far lavorare i dipendenti in modalità smart working ha imposto l’adozione più rapida del cloud ed è stato anche necessario superare la tipologia standard di pianificazione ed esecuzione dei progetti da parte delle aziende. Sfortunatamente tutto questo può rappresentare un rischio se sistemi e dati non sono stati adeguatamente messi in sicurezza.

Sebbene alcune società stessero già utilizzando in una certa forma tecnologie compatibili con il cloud, era fondamentale che tutti gli impiegati restassero connessi e produttivi. Dalla presenza di un’esperienza sicura su desktop allo spostamento di dati, applicazioni e infrastrutture dove siano facilmente accessibili, le tempistiche erano essenziali per garantire la continuità operativa aziendale. Dal punto di vista della sicurezza, questo significa che alcuni degli strumenti standard impiegati negli ambienti di lavoro tradizionali potrebbero non rispondere alle esigenze del nuovo ambiente di lavoro distribuito.

Se il passaggio ha comportato semplicemente il trasferimento al cloud dell’infrastruttura esistente in un data center ospitato o su un servizio cloud, alcune misure di sicurezza sono responsabilità del provider cloud che però si concentra maggiormente sulla sicurezza fisica. Questo impone all’organizzazione la responsabilità della sicurezza digitale, dalla protezione degli endpoint all’autenticazione, dal controllo degli accessi a un’adeguata segmentazione, al monitoraggio dei sistemi per individuare eventuali anomalie. In poche parole, la carenza di visibilità nelle risorse cloud rappresenta il principale rischio per la sicurezza della maggior parte delle organizzazioni.

In alcuni casi, le aziende sono passate a una nuova applicazione SaaS, vale a dire che ora l’infrastruttura cloud sottostante è in mano al provider di servizi. Questo generalmente impone la creazione di un altro gruppo di credenziali da gestire per amministratori e utenti finali e può aumentare il rischio di violazione degli account. Implica inoltre che la responsabilità di limitare l’accesso ad account e dati protetti continui a restare nelle mani dell’organizzazione, anche per quanto riguarda il luogo in cui i dati, una volta che vengono utilizzati, vengono archiviati in locale nei sistemi dei dipendenti. Inoltre, è importante rivedere e comprendere il modello di controllo degli accessi del provider cloud per evitare la scorretta configurazione dell’accesso a un nodo o database di archiviazione. Ciò era più semplice in un certo senso per gli amministratori quando la maggioranza dei dati era protetta da un firewall o presso il data center controllato dall’amministratore.

Per questa ragione, molti provider di servizi cloud pubblicano un modello di responsabilità condivisa che aiuta le organizzazioni a comprendere il loro ruolo nella protezione di account, dati e talvolta infrastrutture che permettono un’operatività aziendale sicura nel nuovo ambiente. È importante confrontare il modello rispetto alla propria checklist interna per la sicurezza per capire come i controlli del provider corrispondono ai propri requisiti di sicurezza, in modo da poter configurare l’accesso sicuro senza problemi.

Quali sono le migliori tecnologie e opzioni per proteggere e configurare i dati nel cloud?

Dipende se le componenti della propria infrastruttura sono state trasferite al cloud o se si sceglie un modello SaaS completo. Per un modello che prevede l’infrastruttura cloud, sarà probabilmente necessario collegare l’infrastruttura interna alle risorse cloud. Tale modello ibrido implica che l’obiettivo principale sia collegare in modo sicuro le risorse interne al cloud tramite una connessione VPN con le applicazioni e l’infrastruttura cloud. Una volta completata questa procedura, è necessario dotare amministratori e utenti finali di connessioni sicure a tali risorse utilizzando l’accesso per privilegi, password complesse e l’autenticazione a due fattori.

Una volta messe in sicurezza le risorse, è fondamentale assicurarsi di proteggere e monitorare l’ambiente poiché i dati non risiedono più all’interno dell’infrastruttura. La sicurezza tradizionale on-premise non sempre si adatta ai sistemi cloud. Disporre di funzionalità di sicurezza compatibili con il cloud, quali agent installabili in sistemi basati su cloud e in grado di comunicare in modo sicuro con i sistemi di monitoraggio e gestione rappresenta un componente critico per preservare tale visibilità. L’accesso allo stato delle patch dei sistemi e la relativa gestione, il monitoraggio di eventi critici e l’estensione della protezione degli endpoint a tali risorse cloud permettono di mettere in sicurezza dati, dispositivi e account rispettando gli standard implementati per le risorse interne.

Grazie alle nostre soluzioni, gli MSP potranno farlo: le tecnologie compatibili con il cloud che funzionano allo stesso modo delle risorse interne forniscono agli MSP la visibilità necessaria per l’infrastruttura cloud, sia che si protegga l’infrastruttura in un ambiente di lavoro tradizionale, che si monitorino e gestiscano sistemi utilizzati per lo smart working a casa, che si mettano in sicurezza server o database cloud o che si sottopongano a backup i dati memorizzati in un servizio SaaS come Microsoft 365.

SolarWinds Remote Monitoring and Management (RMM) e SolarWinds N-central monitorano gli eventi, applicano patch, implementano e gestiscono la sicurezza avanzata per gli endpoint e consentono l’accesso remoto e sicuro ai sistemi basati su cloud. SolarWinds Backup garantisce che i dati siano regolarmente sottoposti in modo sicuro a backup sia sui server cloud sia nelle implementazioni SaaS come Microsoft 365. La piattaforma basata su cloud SolarWinds Passportal consente alle organizzazioni di utilizzare password complesse senza doverle archiviare o salvare in modo poco sicuro.

Ora che sempre più aziende stanno affrontando una trasformazione digitale in modo più rapido, gli MSP possono proteggere i dati aziendali e completare il passaggio al cloud in modo sicuro.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter