Sicurezza IT // Scenari

Cloud Security: come gestirla nel modo giusto?

Condividi

Nelle aziende la raccolta, l’elaborazione e la conservazione dei dati e altre risorse online non sono mai state così tanto sorvegliate. La protezione dei dati personali contro la loro perdita, manipolazione o furto è ritenuta indispensabile da parte dei responsabili della regolamentazione, dai leaders del settore e dagli utenti. Infatti il costo della mancata conformità ai regolamenti, agli standards e alle aspettative può essere molto elevato in quanto a perdita di entrate, insoddisfazione degli utenti, danni al brand, spese giudiziarie, di recovery e multe.

A tal proposito Check Point Software Technologies  sottolinea che “mantenere una solida impostazione di sicurezza è diventato un requisito fondamentale per il business in un momento in cui il panorama delle minacce è più impegnativo che mai. Le applicazioni cloud-native altamente distribuite, con i loro workloads temporanei in esecuzione su complesse infrastrutture ibride/multi-cloud, presentano superfici di attacco estese e vulnerabili. Mentre i cybercriminali stanno diventando sempre più sofisticati e pericolosi”.

“Nel modello di responsabilità condivisa – aggiungono  da Check Point   –  il provider mette in sicurezza le sue risorse infrastrutturali di computing-store-network, mentre il cliente è responsabile della configurazione sicura dei suoi account e delle risorse che girano sull'infrastruttura del cloud pubblico. Una soluzione cloud security posture management (CSPM) di livello enterprise, che sfrutta tools e servizi di sicurezza cloud-native non è più solamente una cosa piacevole da avere”.

Secondo l’azienda tutto ciò è essenziale per:
• Visibilità end-to-end e dinamica della compliance
• Correzione automatica delle configurazioni errate
• Prevenzione proattiva delle minacce
• Visualizzazioni intelligenti della disposizione di sicurezza.

LE DIECI SOLUZIONI
Ecco le 10 principali considerazioni di Check Point per valutare una soluzione di cloud security posture management (CSPM):

1. Rilevamento automatico e continuo delle risorse in tutti gli ambienti e le architetture per garantire una copertura completa in tempo reale ed eliminare i punti ciechi, con identificazione automatica delle risorse ad alto rischio che memorizzano o elaborano dati sensibili
2. Consapevolezza del contesto, visualizzazioni arricchite di tutte le risorse collegate alla rete e le relazioni tra di esse, per ispezionare, rilevare e correggere le configurazioni errate
3. Valutazione pre-deployment dell'impatto dei repository Infrastructure-as-Code (IaC) sull’infrastruttura di sicurezza in modo che le vulnerabilità nei modelli IaC non vengano diffuse dalle applicazioni
4. Visibilità fedele, approfondita, in tempo reale, esplorabile e centralizzata, basata sull'integrazione e sull'aggregazione di tutti i vari flussi di dati di monitoraggio dell'infrastruttura per fornire approfondimenti live sui flussi di dati e sugli audit trails
5. Compliance continua che tenga il passo con pipeline CI/CD ad alta velocità, con workloads temporanei e con la natura elastica dell'infrastruttura cloud pubblica
6. Supporto out-of-the-box e sempre aggiornato per tutti i compliance frameworks, come SOX, PCI, HIPAA, e GDPR, nonché per le best practices di cybersecurity e compliance
7. Personalizzazione e flessibilità, in modo che possa essere modificato per soddisfare le esigenze uniche dei prodotti, dei processi, delle policies e delle architetture dell’organizzazione
8. Traduzione dinamica dei requisiti di governance in regole prive di errori e facili da capire che vengono applicate in modo automatico e coerente in tutte le infrastrutture
9. Sempre pronto per l'audit, con query e rapporti intuitivi e personalizzabili
10. Protezione proattiva, con avvisi real-time per rilevare le violazioni delle policies e le intrusioni per azioni tempestive e correttive, così come la capacità di rimediare in modo automatico alle configurazioni errate.

COME ESTENDERE LA CLOUD-NATIVE SECURITY POSTURE MANAGEMENT
“I cloud providers offrono servizi e strumenti preziosi – evidenzia ancora Check Point –  per la gestione della compliance  e la threat detection. Tuttavia, questi servizi e strumenti sono specifici del cloud provider. In un'infrastruttura multi-cloud/ibrida, è molto difficile sfruttare questi tools disparati per ottenere la visibilità end-to-end, essenziale per una gestione efficace della cloud security. Ecco perché è così importante che la piattaforma CSPM sia in grado di integrarsi profondamente con gli strumenti cloud-natives e includere i loro outputs in una fonte centralizzata della postura di sicurezza”.

Altri modi,  suggeriti da Check Point, in cui una piattaforma CSPM può estendere la gestione della sicurezza cloud-native sono:

Scansione più frequente e completa: una cadenza di scansione quasi in tempo reale e inserimento automatico di tutte le risorse scoperte nella copertura della ricerca
Più compliance frameworks e best practices: supporto integrato per una gamma completa di compliance frameworks e best practices, con la possibilità di personalizzare facilmente i requisiti in base alle esigenze specifiche
Facile creazione di regole: anziché centinaia di righe di codice, una metodologia intuitiva per costruire regole semplici ed efficaci
Visualizzazioni attuabili: visibilità intelligente e chiara consapevolezza della situazione, compresa la classificazione automatica delle risorse ad alto rischio, la topologia real-time e il monitoraggio visivo del flusso di traffico e delle azioni degli utenti
Protezione proattiva avanzata: basata su una threat intelligence globale, rilevamento delle anomalie e avvisi di intrusione in tempo reale, controllo IAM granulare ed elevazione dei privilegi e correzione automatica.

la Redazione

08.09.2021


Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza,
iscriviti alla nostra newsletter.

\\ Articoli correlati

“DiCo by CEI”: software per compilazione Dichiarazione di Conformità

“DiCo by CEI” è il nuovo software rilasciato dal Comitato Elettrotecnico...

“Flash by CEI”: nuovo software per Protezione dalle Scariche Atmosferiche

“Flash by CEI” è il nuovo software rilasciato dal CEI,Comitato Elettrotecnico...

ICSA: al via Sesta Edizione Corso Professionisti Security UNI 10459: 2017

ICSA, la Fondazione presieduta dal Generale Tricarico, dà il via alla Sesta Edizione del...

Seguici Su

   

Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza, iscriviti alla nostra newsletter.