La configurazione errata del cloud apre nuove porte per i criminali informatici
Per molte organizzazioni, l’adozione di una piattaforma cloud pubblica come Microsoft Azure, Amazon Web Services (AWS), o Google Cloud è un modo conveniente per modernizzare la propria infrastruttura. Tuttavia l’adozione del cloud pubblico presenta nuovi rischi per la sicurezza. Il più grande è probabilmente l’errata configurazione del cloud. Infatti, secondo Gartner fino al 2025 il 99% degli errori di sicurezza del cloud saranno da imputare al cliente.
Quali sono le cause di una configurazione errata del cloud e come è possibile porvi rimedio?
L’aspetto più critico del cloud pubblico è forse il più ovvio: il fatto che sia “pubblico”. Se un’organizzazione commette un errore durante la migrazione o durante la fase di costruzione del cloud, i dati potrebbero diventare di immediato dominio pubblico e costare caro.
La vera sfida è che siamo in un mondo software-defined, in cui una semplice riga di codice può rappresentare il punto di svolta per gli hacker per ottenere l’accesso al più prezioso degli asset – i dati. Se a ciò aggiungiamo che i team di sviluppo riutilizzeranno, replicheranno e automatizzeranno il codice, se passa una configurazione errata il rischio è che venga replicata su altri sistemi, amplificando la superficie di attacco e il potenziale per una violazione.
Condividere la responsabilità
Ecco che in questo scenario emerge la questione della responsabilità. Chi è responsabile della configurazione e della protezione del cloud pubblico, l’organizzazione o il provider cloud? I fornitori di cloud sono tutti molto chiari – si tratta di un modello di responsabilità condivisa. All’interno dell’azienda si rischia di esacerbare ulteriormente questo malinteso sulle responsabilità a causa della mancanza di competenze in materia di sicurezza da parte di alcuni team di sviluppo e della mancanza di esperienza nel cloud da parte di alcuni team di sicurezza.
Come il DevSecOps sta cambiando le dinamiche dei processi
Una soluzione per le organizzazioni è quella di creare un ruolo specialistico di cybersecurity all’interno di ogni team DevOps, creando così un team “DevSecOps”. Gli specialisti della sicurezza DevOps possono guidare gli sviluppatori di applicazioni verso il modello di responsabilità condivisa, aiutandoli a considerare sia i requisiti di sviluppo che di sicurezza. Può anche fornire strategie per semplificare e automatizzare la sicurezza per i team agili che lavorano su ambienti cloud diversi.
Anche la sicurezza stessa deve evolversi e abbracciare la collaborazione per far fronte a questa nuova dinamica. Le soluzioni di cybersecurity software-defined progettate per il funzionamento nativo del cloud devono sfruttare il cloud e i servizi a disposizione per il deploy, la protezione e la scalabilità automatizzati sulla base dei carichi di lavoro dinamici che stanno difendendo. Possono identificare in modo proattivo e correggere automaticamente i rischi in modo che un errore venga risolto automaticamente, anziché compromettere l’intero ambiente. E incorporando tecnologie avanzate come machine learning (ML) e intelligenza artificiale (AI), la sicurezza diventa più intelligente e più facile per i team delle operation già stressati al limite.
Allineando team, strumenti e processi, la progettazione della sicurezza può essere una parte agile, automatizzata e integrante del ciclo di vita dello sviluppo, consentendo alle organizzazioni di innovare alla velocità che desiderano.
Fortinet ed Exclusive Networks, alleati per ostacolare i criminali
Per vincere le nuove sfide alla sicurezza servono tecnologie e competenze. Fortinet ed Exclusive Networks sono alleate da anni per sbarrare le porte ai criminali informatici.
Fortinet con la sua Fortinet Security Fabric offre soluzioni integrate e automatizzate che consentono un accesso alla rete zero-trust, sicurezza dinamica del cloud e sicurezza basata su intelligenza artificiale (IA).
Exclusive Networks grazie al suo PowerLab consente di vedere e toccare con mano queste soluzioni in azione ed è al fianco dei propri partner per individuare, caso per caso, le tecnologie più efficaci, ma anche per offrire formazione, consulenza e la propria esperienza di polo di eccellenza della distribuzione specialistica a valore aggiunto.