Adottare una strategia di sicurezza efficace e completa è essenziale per proteggersi da attacchi sempre più numerosi, sofisticati e impattanti. Oltre all’impennata delle minacce, anche il passaggio al cloud computing e al remote working sta mettendo a dura prova la capacità di difesa delle aziende.
Nello scenario attuale, DGS e Check Point Software rafforzano l’alleanza strategica in ambito cyber security per aiutare le organizzazioni a superare le nuove sfide.
Gianluca Cimino, Cyber Security Chief Strategy Officer di DGS, e Marco Fanuli, Security Engineer Team Leader di Check Point Italia, raccontano il valore della partnership e l’approccio congiunto alla Cloud Security.
Indice degli argomenti
Cybersecurity: aumentano le minacce, nessun vettore è escluso
«Secondo il Security Report 2022 di Check Point – esordisce Fanuli -, tra i fenomeni di sicurezza più rilevanti del 2021, si nota la forte crescita degli attacchi alla Supply Chain. Abbiamo potuto constatare gli effetti devastanti di Sunburst (la backdoor che nel 2020 ha permesso di perpetrare l’attacco via SolarWinds contro il governo Usa, ndr): sono state colpite oltre 18 mila società in tutto il mondo e la quasi totalità delle aziende Fortune 500. A fine anno, gli hacker hanno sfruttato la vulnerabilità Log4Shell all’interno di Log4j, la libreria Java scaricata circa 400.000 volte al giorno, con conseguenze di ampia portata».
Nel 2021, Check-Point ha rilevato altre tendenze significative: l’evoluzione delle incursioni verso i dispositivi mobili (finalizzati a rubare credenziali, carte di credito e altre informazioni preziose) e l’aumento delle principali vulnerabilità dei servizi cloud. «Sempre più aziende scelgono di migrare sulla nuvola – commenta Fanuli – e i criminali informatici si spostano dove va il business».
Un altro fenomeno più trasversale e in deciso aumento riguarda il ransomware, per cui, una volta finalizzato l’attacco, gli hacker chiedono alla vittima un riscatto per il ripristino dei sistemi compromessi o per evitare la pubblicazione delle informazioni rubate.
«Oggi – prosegue Fanuli – le minacce possono arrivare dalle risorse cloud, dagli ambienti on-premise, dai dispositivi mobile: nessun vettore di ingresso è escluso. Le aziende stanno implementando i nuovi strumenti digitali in gran velocità, spesso a discapito della sicurezza».
Come costruire un modello di sicurezza efficace
Come superare quindi le moderne sfide alla sicurezza informatica? Secondo Cimino, esiste un’unica via obbligata: passare da un approccio reattivo a uno proattivo.
«Per organizzare azioni di sicurezza strutturate ed efficaci – sottolinea il manager di DGS -, le imprese non possono prescindere dall’adozione dell’approccio “secure by design” quando devono progettare le loro infrastrutture e applicazioni».
Cimino descrive le criticità dei moderni ambienti Ict, che fanno un uso massivo di risorse cloud e richiedono competenze specifiche in termini di tecnologie, processi e metodi di gestione, a seconda dei contesti.
«Ad esempio – continua il manager -, per sviluppare applicazioni cloud native, sono necessari strumenti e conoscenze ad hoc, così come per utilizzare i framework open-source oppure per gestire la proliferazione degli account legati alla creazione delle istanze cloud. Tutti i componenti delle infrastrutture attuali devono essere coordinati e adeguatamente gestiti. Pertanto occorre una visione a 360 gradi sull’intero ambiente, quindi sulle singole risorse e sulle loro interdipendenze, per garantire una corretta gestione».
Per ottenere la visibilità e la robustezza delle infrastrutture, insieme a Check-Point, DGS ha adottato, nell’ambito del programma di rafforzamento dei propri laboratori di Cyber Security, CyLABs, il modello CNAPP (Cloud Native Application Protection Platform), che prescrive un approccio olistico e integrato alla sicurezza delle applicazioni cloud-native, in risposta a eventuali gap infrastrutturali. «Sostanzialmente – spiega Cimino – il modello CNAPP riunisce sotto un’unica piattaforma gli strumenti di controllo necessari a: garantire la conformità del codice rispetto a standard di sicurezza predefiniti; verificare la postura di sicurezza dell’intera infrastruttura; monitorare e sicurizzare i workload (che sono l’elemento elaborativo delle applicazioni cloud native); gestire gli account legati alla creazione delle istanze cloud, limitandone la proliferazione incontrollata».
Fanuli aggiunge ulteriori elementi per la definizione di una strategia di sicurezza completa, elencando tre pillar: prevenzione, efficacia, semplicità. «Con la proliferazione dei servizi cloud e la crescente adozione del remote working – suggerisce il manager di Check-Point – prevenire l’ingresso delle minacce nei sistemi diventa fondamentale. Ecco perché è necessario implementare un modello di sicurezza Zero-Trust che permette di limitare l’accesso alle risorse aziendali solo quando richieste e per il tempo necessario. Il tema dell’efficacia, invece è legato all’utilizzo dell’intelligence, che deve essere quanto più consolidata e diffusa all’interno dell’azienda per rilevare rapidamente eventuali minacce. La comunicazione intrinseca tra le sentinelle è la chiave per tenere sotto controllo ambienti It eterogenei, mentre l’intelligenza artificiale permette di accelerare e ottimizzare la gestione degli alert. Infine, la semplicità passa attraverso l’automazione che permette di alleviare il personale It dalla moltitudine di task quotidiani per la manutenzione della sicurezza».
Le tecnologie e le soluzioni per la Cloud Security
Il manager di Check Point passa ad approfondire ulteriormente il tema della Cloud Security, riprendendo alcuni aspetti già toccati da Cimino.
«Garantire la sicurezza in ambienti multicloud è un’operazione complessa – dichiara -. Il Security Posture Management è un aspetto fondamentale perché permette di esaminare attentamente qualunque asset sia stato implementato all’interno dell’ambiente multicloud, offrendo anche garanzie di compliance. Inoltre, bisogna considerare che sul cloud tutto viaggia attraverso le API e tante aziende hanno spostato le piattaforme web sulla nuvola. Serve quindi costruire una linea di difesa verticale per le Application Programming Interface e finalizzata alla Web Protection. Infine, nell’ambito dello sviluppo applicativo cloud native, bisogna pensare alla messa in sicurezza dei microservizi, dei container e di tutta la catena CI / CD (Continuous Integration / Continuous Delivery). Per indirizzare tutte queste necessità, Check Point ha sviluppato la piattaforma CloudGuard, che permette la prevenzione avanzata dalle minacce per tutte le risorse e i workload all’interno di ambienti ibridi e multicloud, unificando e automatizzando la sicurezza ovunque».
La collaborazione tra DGS e Check Point
Le tecnologie di Check Point rappresentano un pillar fondamentale nelle strategie di sicurezza sviluppate da DGS.
Anche grazie alla collaborazione con il partner, DGS ha sviluppato dei laboratori di cyber security per la protezione delle applicazioni cloud native, con l’obiettivo di sperimentare e maturare know how specifico, creando valore aggiunto per i clienti. «Ad esempio – afferma Cimino – possiamo aiutare l’azienda a minimizzare la probabilità di misconfigurazioni o altri errori accidentali nella fase di Infrastructure-as-Code (processo che permette di gestire e distribuire le risorse infrastrutturali tramite codice anziché manualmente, ndr). Oppure possiamo contribuire a ridurre la complessità e quindi i costi dello sviluppo applicativo. Quando si ottiene visibilità e controllo sull’intero ambiente, è possibile introdurre maggiore efficienza ed efficacia su tutti i processi, aiutando i Developer a implementare un codice sicuro attraverso le nostre soluzioni».
L’impegno congiunto di DGS e Check Point permette inoltre di portare alle aziende un approccio proattivo alla sicurezza, che introduce automazione, semplicità ed efficacia all’interno degli ambienti IT. «Il mercato richiede alle imprese una velocità sempre maggiore – sostiene Cimino -, ma la rapidità non può andare a discapito della sicurezza. Ecco perché cerchiamo di offrire una risposta puntuale nel bilanciare le esigenze di time-to-market e le necessità di cyber security».
Come asserisce Fanuli, le soluzioni di Check Point forniscono uno strumento potente per la Cloud Security, ma devono essere implementate e configurate correttamente per ottenere i ritorni attesi. «Sarebbe – conclude Fanuli – come affidare un veicolo di Formula 1 a un guidatore comune e non a un pilota esperto. Servono competenze ed esperienza perché tutto funzioni al massimo delle potenzialità. La sicurezza è un elemento di competizione imprescindibile per salvaguardare la brand reputation e la proprietà intellettuale, ma richiede tempo e risorse che difficilmente sono disponibili nelle aziende italiane. DGS ha saputo sviluppare, a contorno della piattaforma CloudGuard, tutta una serie di funzionalità e soluzioni che supportano puntualmente le aziende nel traguardare gli obiettivi di sicurezza».
Contributo editoriale sviluppato in collaborazione con DGS