Sfide del Cloud in Cifre: Adozione e Configurazione
Sep 10, 2020
L'adozione del cloud continua ad accelerare, ma una cattiva pianificazione porta a spese eccessive, lacune nella preparazione e configurazioni errate che espongono dati sensibili. Gli strumenti di sicurezza tradizionali spesso falliscono negli ambienti cloud, richiedendo strategie incentrate sulla Classificazione dei dati, crittografia, controlli di accesso e monitoraggio continuo. Poiché il 99% delle configurazioni errate passa inosservato, le organizzazioni devono adottare l'automazione della sicurezza e revisioni degli entitlement per far rispettare il principio del privilegio minimo e rafforzare la resilienza del cloud.
L'anno 2020 ci ha dimostrato che il cloud computing è tra le capacità più potenti che l'umanità possiede, permettendo alle persone in tutto il mondo di continuare le loro attività quotidiane e l'istruzione senza interruzioni. Continuiamo a raccogliere i risultati più interessanti provenienti dalla ricerca nel settore. Se sei interessato ad apprendere statistiche sull'uso del cloud, le principali iniziative cloud e le preoccupazioni per la sicurezza del cloud, leggi l'articolo 2020 State of the Cloud Security Statistics.
Contenuti correlati selezionati:
In questo articolo, riveliamo come le aziende stanno affrontando l'adozione del cloud e come possono evitare una delle sfide più critiche: le errate configurazioni dei servizi cloud.
Adozione del cloud
Se stai iniziando ad abbracciare il cloud, è importante pianificare attentamente l'adozione del cloud, per molteplici motivi. Primo, Gartner avverte che, fino al 2024, la maggior parte delle aziende che non sono consapevoli degli errori che commettono nell'adozione del cloud spenderanno dal 20 al 50% in più. Un altro fattore critico sono i rischi per la sicurezza del cloud, che spesso sorgono quando la migrazione al cloud supera la prontezza della sicurezza. Sfortunatamente, il Oracle Cloud Threat Report mostra che il 92% delle aziende ammette di avere un divario nella prontezza alla sicurezza.
Per superare queste e altre sfide legate all'adozione del cloud, sviluppare linee guida per definire la strategia cloud per l'intera azienda. Il documento dovrebbe spiegare priorità, obiettivi, benefici, rischi e criteri di adozione. Quindi, è importante allineare la tua strategia cloud con i tuoi sforzi di cybersecurity.
Contenuti correlati selezionati:
Mentre procedete con la pianificazione, è fondamentale ricordare che le applicazioni e le infrastrutture cloud e on-premises richiedono diversi insiemi di politiche e processi di sicurezza. Infatti, il 82% delle organizzazioni afferma che le soluzioni di sicurezza tradizionali non funzionano affatto o forniscono solo funzioni limitate negli ambienti cloud (2020 Cloud Security Report, Cybersecurity Insiders).
Per costruire una difesa cloud appropriata, è importante allontanarsi da una mentalità di sicurezza perimetrale, poiché non esiste un vero e proprio perimetro nel cloud. Concentrati invece sulla protezione dei dati. Inizia con la scoperta e la classificazione dei dati per sapere quali dei tuoi dati sono sensibili e dove si trovano, così puoi determinare se possono essere memorizzati nel cloud e assicurarti che siano accessibili solo da utenti autorizzati. Sapere esattamente quali dati necessitano protezione ti aiuterà a stabilire le priorità e applicare diversi controlli di sicurezza basati sui risultati della classificazione. Implementa controlli di accesso ai dati robusti, inclusi la gestione dell'identità e dell'autorizzazione; impone la crittografia dei dati nel cloud per i dati caricati nel cloud; e monitora il tuo cloud per identificare modelli di attività e potenziali vulnerabilità.
Servizi cloud configurati in modo errato
Molte aziende che procedono all'adozione del cloud troppo rapidamente, prima di avere una strategia ben definita, finiscono per avere problemi di configurazione. Ciò che è peggio, McAfee riporta che circa il 99% delle configurazioni errate passa inosservato, il che le lascia esposte al rischio di costose perdite di dati e furti di dati.
Per mitigare le errate configurazioni nel cloud, le aziende devono sfruttare l'automazione della sicurezza per affrontare le violazioni delle politiche o i problemi di sicurezza.
Contenuti correlati selezionati:
Considerate di avere soluzioni che automatizzano quanto segue:
- Verifica della configurazione — Definire una baseline per la configurazione sicura e controllare regolarmente la configurazione attuale del cloud rispetto a quella baseline.
- Revisioni delle autorizzazioni — Rivedere regolarmente i permessi alle risorse cloud e limitare rigorosamente l'accesso in base alla necessità di conoscenza di ogni dipendente per far rispettare il principio del privilegio minimo necessario.
- Controllo delle modifiche — Monitorare le modifiche apportate alle configurazioni in tutto l'ambiente cloud.
- Autenticazione forte — Utilizza metodi come l'autenticazione a più fattori (MFA) per ridurre il rischio di accesso non autorizzato alle tue applicazioni, sistemi e dati.
- Monitoraggio dell'accesso ai dati — Individua l'accesso non autorizzato ai tuoi dati sensibili.
- Scoperta e classificazione dei dati — Analizza i repository di dati per dati sensibili e configura questi repository con le misure di sicurezza più robuste in mente.
- Crittografia dei dati — Applica questa barriera aggiuntiva per proteggere ulteriormente i dati dall'accesso non autorizzato.
Migliori pratiche per la sicurezza nel cloud
Download gratuitoCondividi su
Scopri di più
Informazioni sull'autore
Dirk Schrader
VP della Ricerca sulla Sicurezza
Dirk Schrader è un Resident CISO (EMEA) e VP of Security Research presso Netwrix. Con 25 anni di esperienza nella sicurezza informatica e certificazioni come CISSP (ISC²) e CISM (ISACA), lavora per promuovere la cyber resilience come approccio moderno per affrontare le minacce informatiche. Dirk ha lavorato a progetti di cybersecurity in tutto il mondo, iniziando con ruoli tecnici e di supporto all'inizio della sua carriera per poi passare a posizioni di vendita, marketing e gestione prodotti sia in grandi multinazionali che in piccole startup. Ha pubblicato numerosi articoli sull'esigenza di affrontare la gestione dei cambiamenti e delle vulnerabilità per raggiungere la cyber resilience.
Scopri di più su questo argomento
Leggi sulla Privacy dei Dati per Stato: Diversi Approcci alla Protezione della Privacy
Cos'è la gestione dei documenti elettronici?
Espressioni regolari per principianti: Come iniziare a scoprire dati sensibili
Condivisione esterna in SharePoint: Consigli per un'implementazione oculata
Come configurare un tunnel VPN Point-to-Site di Azure