Cloud Security: come gestirla nel modo giusto?
Nelle aziende la raccolta, l’elaborazione e la conservazione dei dati e altre risorse online non sono mai state così tanto sorvegliate. La protezione dei dati personali contro la loro perdita, manipolazione o furto è ritenuta indispensabile da parte dei responsabili della regolamentazione, dai leaders del settore e dagli utenti. Infatti il costo della mancata conformità ai regolamenti, agli standards e alle aspettative può essere molto elevato in quanto a perdita di entrate, insoddisfazione degli utenti, danni al brand, spese giudiziarie, di recovery e multe.
A tal proposito Check Point Software Technologies sottolinea che “mantenere una solida impostazione di sicurezza è diventato un requisito fondamentale per il business in un momento in cui il panorama delle minacce è più impegnativo che mai. Le applicazioni cloud-native altamente distribuite, con i loro workloads temporanei in esecuzione su complesse infrastrutture ibride/multi-cloud, presentano superfici di attacco estese e vulnerabili. Mentre i cybercriminali stanno diventando sempre più sofisticati e pericolosi”.
“Nel modello di responsabilità condivisa – aggiungono da Check Point – il provider mette in sicurezza le sue risorse infrastrutturali di computing-store-network, mentre il cliente è responsabile della configurazione sicura dei suoi account e delle risorse che girano sull'infrastruttura del cloud pubblico. Una soluzione cloud security posture management (CSPM) di livello enterprise, che sfrutta tools e servizi di sicurezza cloud-native non è più solamente una cosa piacevole da avere”.
Secondo l’azienda tutto ciò è essenziale per:
• Visibilità end-to-end e dinamica della compliance
• Correzione automatica delle configurazioni errate
• Prevenzione proattiva delle minacce
• Visualizzazioni intelligenti della disposizione di sicurezza.
LE DIECI SOLUZIONI
Ecco le 10 principali considerazioni di Check Point per valutare una soluzione di cloud security posture management (CSPM):
1. Rilevamento automatico e continuo delle risorse in tutti gli ambienti e le architetture per garantire una copertura completa in tempo reale ed eliminare i punti ciechi, con identificazione automatica delle risorse ad alto rischio che memorizzano o elaborano dati sensibili
2. Consapevolezza del contesto, visualizzazioni arricchite di tutte le risorse collegate alla rete e le relazioni tra di esse, per ispezionare, rilevare e correggere le configurazioni errate
3. Valutazione pre-deployment dell'impatto dei repository Infrastructure-as-Code (IaC) sull’infrastruttura di sicurezza in modo che le vulnerabilità nei modelli IaC non vengano diffuse dalle applicazioni
4. Visibilità fedele, approfondita, in tempo reale, esplorabile e centralizzata, basata sull'integrazione e sull'aggregazione di tutti i vari flussi di dati di monitoraggio dell'infrastruttura per fornire approfondimenti live sui flussi di dati e sugli audit trails
5. Compliance continua che tenga il passo con pipeline CI/CD ad alta velocità, con workloads temporanei e con la natura elastica dell'infrastruttura cloud pubblica
6. Supporto out-of-the-box e sempre aggiornato per tutti i compliance frameworks, come SOX, PCI, HIPAA, e GDPR, nonché per le best practices di cybersecurity e compliance
7. Personalizzazione e flessibilità, in modo che possa essere modificato per soddisfare le esigenze uniche dei prodotti, dei processi, delle policies e delle architetture dell’organizzazione
8. Traduzione dinamica dei requisiti di governance in regole prive di errori e facili da capire che vengono applicate in modo automatico e coerente in tutte le infrastrutture
9. Sempre pronto per l'audit, con query e rapporti intuitivi e personalizzabili
10. Protezione proattiva, con avvisi real-time per rilevare le violazioni delle policies e le intrusioni per azioni tempestive e correttive, così come la capacità di rimediare in modo automatico alle configurazioni errate.
COME ESTENDERE LA CLOUD-NATIVE SECURITY POSTURE MANAGEMENT
“I cloud providers offrono servizi e strumenti preziosi – evidenzia ancora Check Point – per la gestione della compliance e la threat detection. Tuttavia, questi servizi e strumenti sono specifici del cloud provider. In un'infrastruttura multi-cloud/ibrida, è molto difficile sfruttare questi tools disparati per ottenere la visibilità end-to-end, essenziale per una gestione efficace della cloud security. Ecco perché è così importante che la piattaforma CSPM sia in grado di integrarsi profondamente con gli strumenti cloud-natives e includere i loro outputs in una fonte centralizzata della postura di sicurezza”.
Altri modi, suggeriti da Check Point, in cui una piattaforma CSPM può estendere la gestione della sicurezza cloud-native sono:
• Scansione più frequente e completa: una cadenza di scansione quasi in tempo reale e inserimento automatico di tutte le risorse scoperte nella copertura della ricerca
• Più compliance frameworks e best practices: supporto integrato per una gamma completa di compliance frameworks e best practices, con la possibilità di personalizzare facilmente i requisiti in base alle esigenze specifiche
• Facile creazione di regole: anziché centinaia di righe di codice, una metodologia intuitiva per costruire regole semplici ed efficaci
• Visualizzazioni attuabili: visibilità intelligente e chiara consapevolezza della situazione, compresa la classificazione automatica delle risorse ad alto rischio, la topologia real-time e il monitoraggio visivo del flusso di traffico e delle azioni degli utenti
• Protezione proattiva avanzata: basata su una threat intelligence globale, rilevamento delle anomalie e avvisi di intrusione in tempo reale, controllo IAM granulare ed elevazione dei privilegi e correzione automatica.
la Redazione