Il parere di Zscaler

Risponde Fabio Cipolat Regional Sales Manager, Italy di Zscaler

Autore: Redazione SecurityOpenLab

L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?

Al giorno d'oggi, la maggior parte delle violazioni avviene a causa di errate configurazioni del cloud con conseguenti lacune nell'infrastruttura che aprono le porte ai criminali informatici. Quando si creano infrastrutture cloud, le aziende devono tenere presente che la configurazione di un data center legacy non può essere realizzata nello stesso modo per ambienti cloud diversi. Sono necessari esperti che abbiano familiarità con le specifiche delle varie piattaforme cloud per evitare errori di configurazione e questi devono lavorare fianco a fianco con gli esperti della conformità. Quando si configurano ambienti multicloud, bisogna considerare come si può raggiungere l'infrastruttura, a chi è consentito l'accesso a quale applicazione, quale comunicazione è autorizzata: su ognuno di questi diversi livelli possono verificarsi errori che possono consentire l’accesso ai database su Internet, password o possono portare a patch mancanti.

Le sfide nascono dall'integrazione tra vari team che devono collaborare per la corretta configurazione di un ambiente cloud in grado di superare tutti i controlli di conformità. L'igiene di una corretta configurazione del cloud deve corrispondere alle migliori best practice e i team IT hanno bisogno di avere visibilità sulla configurazione da un unico pannello di controllo. Un ulteriore rischio per la sicurezza può sorgere da reti flat all'interno di ambienti cloud e datacenter, poiché queste aumentano ulteriormente la superficie di attacco. Una volta che gli hacker sono riusciti a entrare in una rete cloud mal configurata, le infrastrutture flat consentono movimenti laterali e quindi la violazione dei dati.


Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?

In primo luogo, le aziende devono evitare che i criminali informatici entrino nella loro rete, in secondo luogo, i movimenti laterali verso ambienti multicloud devono essere fermati solo nel caso in cui effettivamente avvenga una violazione dell'infrastruttura. Al fine di mitigare i rischi durante la migrazione al cloud, le aziende devono prendere in considerazione un approccio alla sicurezza basato sul cloud, che protegga l'utente dal traffico delle app, aiuti a evitare errori di configurazione e problemi di conformità con l'aiuto di una soluzione di Cloud Security Posture Management (CSPM) e impedisca i movimenti laterali negli ambienti attraverso la segmentazione della comunicazione a livello di processo.

Questi molteplici requisiti possono essere soddisfatti dalla piattaforma Zscaler Zero Trust Exchange - un servizio di sicurezza basato sul cloud che integra Zscaler Private Access con una soluzione di accesso privato con una soluzione Zero Trust Network Acccess per l’identità dell’utente, Cloud Security Posture Management e Zscaler Secure Workload Communication. Cloud Security Posture Management supporta i controlli di configurazione, vulnerabilità e conformità basati su un'ampia serie di best practice.

La piattaforma fornisce visibilità completa sul rispetto della conformità e l'attenuazione delle violazioni in applicazioni SaaS come Microsoft Office 365 e fornitori di servizi cloud, tra cui AWS e Azure, per verificare se le normative governative e di settore vengono rispettate. La riduzione automatica del rischio assicura che le applicazioni cloud siano configurate correttamente attraverso un processo di remediation automatico.