Migliorare le pratiche di sicurezza nell'era del cloud (05.07.24)

Il cloud computing è fiorente e la diffusione dei servizi basati su cloud è cresciuta notevolmente negli ultimi anni. Quasi tutte le organizzazioni di piccole, medie e grandi imprese hanno in corso una qualche forma di iniziativa di trasformazione digitale o strategia di cloud computing. La sicurezza è una componente importante del settore e la protezione dei dati sensibili e delle informazioni privilegiate è una priorità assoluta.

I fornitori di servizi cloud gestiscono piattaforme intrinsecamente sicure progettate da zero per salvaguardare le risorse aziendali e il controllo accesso in modo logico, ma sicuro. Fortunatamente, quando si seleziona un partner cloud dedicato, le aziende possono scegliere di collegarsi direttamente a una piattaforma Security-as-a-Service esistente, già progettata per superare le migliori pratiche del settore e in grado di alleviare le complessità tecniche e gli enormi costi di un approccio fai-da-te interno.

La protezione del cloud è una responsabilità condivisa tra il provider, il consumatore e tutte le terze parti interessate. Non c'è dubbio che il processo decisionale sulla sicurezza sia vitale nell'era del cloud, tutte le piattaforme basate su cloud devono consumare diligentemente i servizi dell'infrastruttura cloud. C'è ancora una reale possibilità che un ignaro amministratore di sistema possa aver configurato male un server cloud, lasciando potenzialmente la porta spalancata all'intero sistema.

Analisi cloud

È fondamentale che tutti i sistemi informatici, sia cloud nativi o sistemi in fase di transizione a un provider cloud, sicurezza completa grazie alla revisione diligente. Questo processo è progettato per capire come vengono condivisi e accessibili i dati sensibili. Sapere esattamente di quali dati disponi, come elabori e trasformi i dati e dove tali dati vengono archiviati o trasmessi è un componente necessario per la revisione della sicurezza.

L'analisi è un'attività impegnativa e che richiede tempo da completare, ma è fondamentale identificare i dati sensibili o regolamentati e intraprendere le azioni appropriate per proteggerli. Molti provider dispongono di strumenti basati su agenti in grado di inviare direttamente la configurazione del sistema e i dati di configurazione per la revisione. Questo processo automatizzato richiede pochi minuti per la configurazione, ma può aiutare a creare uno schema dell'ambiente esistente.

Le informazioni raccolte aiutano a controllare la piattaforma cloud esistente o proposta ed è un ottimo strumento per identificare e prevenire il server errata configurazione. Può anche scoprire qualsiasi comportamento dannoso o imprevisto che si sta verificando sulla rete. Gli esempi includono utenti che condividono credenziali, servizi di sistema in esecuzione su un account utente di Active Directory, criteri per password deboli o autorizzazioni per file e cartelle deboli.

L'obiettivo è risolvere i problemi prima di eseguire la migrazione al cloud. È in questa fase iniziale che la formazione dei dipendenti dovrebbe già essere avviata. Condividere informazioni e offrire formazione sulle aspirazioni future della strategia cloud è un ottimo inizio. Formarsi sul partner, sull'utente e sull'etichetta del computer scelti e fornire dettagli sulle migliori pratiche di sicurezza per aiutare a prevenire malware, virus e ransomware.

Protezione dei servizi cloud

È necessario molto lavoro per progettare in sicurezza piattaforma cloud dell'organizzazione. Una volta che i carichi di lavoro e i sistemi di produzione iniziano a funzionare nel cloud, l'architettura di sicurezza deve essere rivisitata per garantire che sia adatta allo scopo. La maggior parte delle protezioni a livello hardware, come crittografia, segmentazione di rete e firewall, sarà già presente e i processi saranno ottimizzati dal provider.

Diverse policy di sicurezza dovrebbero essere create e riviste. Questi riguardano aspetti importanti relativi al controllo dei dati. La capacità di archiviazione quasi illimitata del cloud è un enorme richiamo per le aziende. Tuttavia, il tipo di stoccaggio e i controlli posti in essere sono di grande importanza. Politiche relative a quali dati vengono archiviati e in quale posizione? I dati sensibili sono consentiti all'estero o devono rimanere a terra per motivi di conformità?

I bucket di archiviazione devono avere controlli di verifica relativi alla creazione e all'eliminazione dei dati. I controlli di accesso devono essere verificati per garantire che gli utenti autorizzati dispongano delle autorizzazioni corrette per manipolare i file. Vengono messi in atto controlli per monitorare il periodo di conservazione e cancellazione dei dati, alcune aziende scelgono di conservare i dati fino a sette anni, dopo questo periodo l'organizzazione è obbligata a cancellare i dati. L'archiviazione su cloud può automatizzare la stragrande maggioranza di questo mal di testa.

L'integrità dei dati è fondamentale nell'era del cloud. Si consiglia vivamente di crittografare tutti i dati nel cloud, preferibilmente utilizzando le proprie chiavi di crittografia. È necessario adottare misure per impedire che i dati vengano spostati su dispositivi esterni, ad esempio un dump dei dati su una pen drive USB. Molte suite di sicurezza offrono questa funzionalità pronta all'uso.

Un'altra pratica di sicurezza importante consiste nel monitorare costantemente le vulnerabilità della sicurezza nell'intero ambiente. Questo è un compito cruciale che potrebbe richiedere il completamento di un team di professionisti della sicurezza. Le piattaforme di sicurezza vengono utilizzate per scansionare indirizzi IP pubblici esterni da Internet pubblico e anche i professionisti SecOp scansionano reti e sistemi interni alla ricerca di punti deboli.

Questa attività crea un gran numero di azioni necessarie per correggere la vulnerabilità. Esempi tipici includono punti deboli riscontrati nel sistema operativo e nelle applicazioni, cifrari di sicurezza deboli utilizzati sui siti Web e password deboli o predefinite in uso. Le scansioni vengono inoltre completate su un ampio database di vulnerabilità note. Ogni vulnerabilità viene segnalata e include la gravità e il probabile rischio di un exploit.

Multi-Factor Authentication (MFA) è lo standard previsto per proteggere l'accesso ai servizi cloud. Il metodo più comune per ottenere l'accesso è fornire un nome utente, un pin personale e un codice protetto da un dispositivo, comunemente un telefono cellulare. Queste protezioni si trovano in genere a livello di rete, come l'avvio di un tunnel VPN al VPS cloud di destinazione, ma possono essere utilizzate come ulteriore livello di sicurezza per i siti Web e i server di produzione sensibili.

Molte organizzazioni fanno un passo avanti e trasferiscono tutto il traffico di rete tramite un servizio di screening che ispeziona i pacchetti quando entrano o escono dalla rete. Questo approccio migliora le capacità di registrazione e tracciamento, ma è anche molto semplice inserire nella blacklist gli indirizzi non autorizzati.

SecOps

Dopo che i sistemi informatici di un'organizzazione sono stati incorporati nel cloud, ci sono molti requisiti per le attività operative quotidiane . Questi processi sono progettati per migliorare le migliori pratiche di sicurezza nell'era del cloud. L'aggiornamento e la modifica costanti delle policy di accesso al cloud aiutano le aziende a rafforzare l'accesso, aiutando a garantire che gli utenti approvati dispongano solo dell'accesso al sistema.

La gestione delle informazioni di sicurezza richiede che le procedure tecniche siano aggiornate e che siano disponibili procedure operative documentate per la piattaforma cloud. Questo serve a diversi scopi. Aiuta con il trasferimento delle conoscenze e la formazione dei dipendenti e fornisce anche all'organizzazione capacità di continuità operativa. La migliore pratica di sicurezza impone che le procedure di riavvio del sistema e ripristino dei dati siano disponibili in caso di guasto del sistema.

La documentazione deve definire esplicitamente come l'organizzazione elabora e gestisce le informazioni, definisce la politica di backup, include i requisiti /fine delle attività) e includono istruzioni per la gestione di errori o altre condizioni eccezionali, nonché il modo in cui le informazioni riservate vengono elaborate e smaltite in modo sicuro.

La pratica di sicurezza di SecOps copre il processo di gestione delle modifiche. Ciò include la registrazione di modifiche significative, la pianificazione e la verifica delle modifiche, comprese le valutazioni di impatto. Tutte le modifiche devono essere approvate da un panel che include funzionari della sicurezza e tutte le persone interessate sono tenute informate.

Altre pratiche di sicurezza degne di nota includono la pianificazione della gestione della capacità e la separazione delle strutture di sviluppo, test e produzione. Implementare controlli contro il malware e garantire che i controlli antivirus siano in atto. I backup del sistema e dei dati vengono completati e le informazioni vengono mantenute secondo la legislazione locale (GDPR o CCPA).

La registrazione e il controllo dettagliati dei servizi sono altamente desiderabili. I record possono essere raccolti e mantenuti all'interno di una piattaforma SIEM. Ciò include l'abilitazione dei livelli appropriati di registrazione sui server Web, sui server delle applicazioni e sui prodotti di database. Altre aree includono il monitoraggio dell'accesso privilegiato, i tentativi di accesso non autorizzato, gli avvisi di sistema e qualsiasi modifica apportata alle impostazioni di sicurezza del sistema.


Video Youtube: Migliorare le pratiche di sicurezza nell'era del cloud

05, 2024