Le stime indicano che fino all’83% dei carichi di lavoro aziendali migrerà in cloud entro il 2020: un ampio utilizzo di questa tecnologia non può prescindere da accorgimenti in materia di cyber security.
I rischi non devono essere trascurati quando si prevede in azienda una soluzione cloud-first. Le misure da adottare vanno dall’applicazione di policy di sicurezza coerenti all’integrazione di sistemi di sicurezza per carichi di lavoro sia in sede che in cloud. In particolare, secondo gli esperti di Bitdefender cinque sono i consigli chiave che un’azienda dovrebbe seguire:
- trovare un equilibrio tra protezione e conformità;
- trovare soluzioni di sicurezza che si integrino con i carichi di lavoro in cloud e on premise;
- distribuire policy di sicurezza coerenti nel cloud ibrido;
- rendere automatico il rilevamento delle macchine virtuali;
- mantenere visibilità e controllo dell’infrastruttura dinamica.
Indice degli argomenti
Equilibrio tra protezione e conformità
Le soluzioni per tenere lontani e scoraggiare gli esponenti del cyber crime possono puntare a far perdere loro più tempo e risorse di quanto stimato dall’azienda. Necessario trovare un giusto equilibrio tra protezione e conformità: gli aggressori, se obbligati a passare attraverso diversi livelli di difesa, potrebbero compiere un errore attivando un allarme prima di arrivare agli agognati dati.
Il rischio di limitarsi alla conformità, oltre a quello di sanzioni, è rimetterci anche la reputazione. Le normative di conformità vengono considerate come opzioni di sicurezza minime di base, insufficienti. Una protezione completa comporta lo sviluppo di più livelli di sicurezza progettati per:
- aiutare i team IT e di sicurezza a ottimizzare le operazioni;
- rendere più visibili le minacce;
- accelerare il processo di rilevamento prima che si verifichi una vera e propria violazione.
Soluzioni di sicurezza per carichi di lavoro on-premise e in cloud
Trovare la soluzione di sicurezza ideale in grado di integrarsi sia con i carichi di lavoro on-premise che in cloud è una vera sfida. La soluzione non deve influire sui rapporti di consolidamento, sulle prestazioni o creare problemi di gestibilità. Le soluzioni di sicurezza tradizionali corrono il rischio di creare problemi di visibilità e di gestione o di dare problemi di prestazioni ai carichi on premise.
Importante dunque che le aziende integrino una soluzione di sicurezza creata per modellare automaticamente il proprio agent di sicurezza in base al compito da svolgere, a seconda che il carico di lavoro sia on-premise o in cloud, senza influire sulle prestazioni e nemmeno compromettere le funzionalità di sicurezza.
Distribuire policy di sicurezza coerenti nel cloud ibrido
La distribuzione di policy di sicurezza in infrastrutture ibride può risultare problematica, in particolare in assenza di una console di sicurezza centralizzata che trasmetta tali policy a tutti gli endpoint e i carichi di lavoro. È importante applicare automaticamente policy di sicurezza di gruppo alle macchine virtuali di nuova generazione. Per fare un esempio, i server virtuali dovrebbero aderire alle policy specifiche del gruppo. Altrimenti, rimarrebbero senza protezione contro le minacce.
Il consiglio per le aziende è di trovare soluzioni per proteggersi in grado di adattare gli agent di sicurezza al tipo di ambiente in cui vengono distribuiti. È necessario che le soluzioni per ambienti cloud abbiano l’agilità per sfruttare i vantaggi del cloud ma non a discapito della sicurezza, mentre per gli ambienti tradizionali on-premise è necessario che siano versatili e garantiscano mobilità e produttività.
Automatizzare il rilevamento delle macchine virtuali
Il suggerimento per le aziende è quello di adottare soluzioni di sicurezza che automatizzino il rilevamento delle macchine virtuali, per poi applicare le policy di sicurezza senza che i team IT le assegnino manualmente le policy ai nuovi carichi di lavoro. Considerando la flessibilità del cloud ibrido in termini di endpoint (fisici e virtuali) e di infrastruttura (on-premise e in cloud), è importante che la soluzione di sicurezza garantisca la stessa elasticità e consenta alle aziende di godere appieno dei vantaggi di queste infrastrutture senza sacrificare prestazioni, fruibilità e sicurezza.
Il rilevamento automatizzato delle macchine virtuali è l’obiettivo di una piattaforma di sicurezza integrata, in quanto le policy di sicurezza possono essere applicate automaticamente in base al tipo di macchina.
Visibilità e controllo dell’infrastruttura dinamica
Una piattaforma di sicurezza integrata e completa può aiutare i team IT e di sicurezza a risparmiare tempo, garantendo funzioni di automazione della sicurezza che accelerano la capacità di identificare con precisione i segnali di una violazione dei dati.
Questo si rende necessario perché in un contesto in cui si adotta un approccio di mobilità e cloud-first, è diventato sempre più difficile per i team IT e di sicurezza avere una visione sul livello di sicurezza generale di un’azienda, soprattutto perché le soluzioni di sicurezza tradizionali non offrono una visibilità centralizzata su tutti gli endpoint.
Cloud, le esigenze primarie di security
Gerardo Costabile, CEO di DeepCyber ha commentato: “La complessità della sicurezza nell’ecosistema Cloud è dovuta alla necessità di contemperare almeno quattro esigenze primarie, che talvolta possono sembrare non coerenti”. Da un lato vi è “la necessità di disponibilità e visibilità dei dati, dall’altro la sicurezza e l’integrità del dato, dall’altro ancora la protezione da varie minacce interne ed esterne rispetto a comportamenti anomali, malware, infine la compliance (e non solo privacy, ma anche segregation of duty e norme anticorruzione nazionali ed internazionali)”
Negli ultimi tempi, spiega Costabile “le organizzazioni più mature, sul piano della security, hanno attivato progettualità che afferiscono al nome di “Cloud Access Security Brokers” (o più semplicemente denominati “CASB”), che sono diventati un elemento essenziale di qualsiasi strategia di sicurezza del cloud. Al di là delle nomenclature di sorta, i CASB offrono funzionalità differenziate e generalmente non disponibili in altri contesti, perché in tale approccio i dati sono dell’organizzazione, ma sono elaborati e archiviati in sistemi di terzi (o ibridi)”. Dunque per questo motivo, aggiunge l’esperto “può essere necessario governare la sicurezza in modo simultaneo su più servizi cloud, con dispositivi e visibilità granulare oltre che un presidio sulle attività dell’utente e sui dati confidenziali. Per tale motivo la soluzione non può essere unica, ma anch’essa dovrà essere costituita da un ecosistema di soluzioni ben orchestrate”.
L’errore tipico di alcune organizzazioni, in tale contesto di sicurezza, è quello “di approcciare i problemi a silos oppure ad hoc, specialmente se a seguito di un incidente, senza affrontare l’argomento nel suo complesso e con un approccio prima di tutto architetturale”, conclude Costabile.