Il parere di CyberArk

Risponde Massimo Carlotti, Presales Team Leader di CyberArk

Autore: Redazione SecurityOpenLab

L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?

Proteggere l'integrità delle applicazioni cloud, dei dati e dell'infrastruttura virtuale è diventato ancora più importante con l’accelerazione della migrazione verso servizi basati su cloud che si è verificata durante l'emergenza sanitaria globale. Nonostante questo, gli errori commessi sono ancora gli stessi e il cliente non sempre è consapevole che il cloud provider non è responsabile di tutto ciò che viene trasferito nel cloud, ma generalmente solo della sicurezza dell'infrastruttura sottostante. Spesso viene trascurato il fatto che proteggere applicazioni e dati nel cloud sia un dovere del cliente.

Le organizzazioni possono avere anche la necessità di configurare alcuni servizi cloud forniti, come la sicurezza perimetrale di base, che è inclusa nell'infrastruttura del provider cloud, ma configurata dal cliente. Risorse e workload cloud restano vulnerabili a un'ampia gamma di minacce IT, tra cui violazioni dei dati, ransomware, attacchi DDoS e di phishing. I cyber criminali possono sfruttare le vulnerabilità della sicurezza cloud, utilizzando credenziali rubate o applicazioni compromesse per sferrare attacchi, interrompere servizi o rubare dati sensibili. Sistemi e pratiche di sicurezza cloud robuste sono fondamentali per mantenere la disponibilità delle applicazioni business-critical, salvaguardare le informazioni riservate e garantire conformità alle normative.

Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?

Sebbene siano necessarie diverse operazioni per proteggere l'infrastruttura cloud, in particolare quando si tratta di IaaS/PaaS, un primo passo per la maggior parte delle organizzazioni è quello di iniziare con la messa in sicurezza della console di gestione dell’ambiente cloud. Avvalendosi di un fornitore come AWS, Azure o altri, l'intera infrastruttura cloud dell'azienda è accessibile attraverso una console di gestione centralizzata incredibilmente potente - che detiene davvero le "chiavi del regno cloud" - molto più delle console di amministrazione on-premise.

Proprio la console di gestione è quindi un obiettivo interessante e probabilmente il punto di accesso preferenziale per un attaccante, data la vulnerabilità umana dell'amministratore a potenziali attacchi di phishing. Quindi, un primo passo per proteggere le risorse cloud è assicurarsi di bloccare i comandi, monitorare la console di gestione e proteggere le credenziali associate. La tecnologia di gestione degli accessi privilegiati può essere utilizzata per salvaguardare, ruotare e controllare l'accesso alle credenziali privilegiate utilizzate per l'autenticazione alla console di gestione del Cloud.

Altro step fondamentale è quello di proteggere le credenziali utilizzate in applicazioni e altri asset in esecuzione nel cloud per accedere alle risorse, come i database dei clienti. Purtroppo, le credenziali richieste sono troppo spesso codificate nelle applicazioni (ad es. in file di configurazione e/o script) e ciò rappresenta una vulnerabilità preoccupante e superflua che deve essere affrontata. Gli sviluppatori e gli amministratori cloud dovrebbero eliminare le credenziali incorporate nelle applicazioni, utilizzando un vault digitale, ruotandole e controllandole in base a policy ben definite.