Cinque consigli pratici per migliorare la sicurezza dei workload in cloud.
Autore: Redazione SecurityOpenLab
La migrazione dei carichi di lavoro e dell’infrastruttura IT in cloud è diventata una realtà. Soprattutto con l’avvento della pandemia, il cloud computing è ormai fondamentale per il modo in cui le aziende operano. Tant’è vero che secondo una ricerca di Findstack oggi l'81% delle aziende ha una strategia multicloud già delineata o in fase di pianificazione, e si stima che l'82% dei workload aziendali risieda in cloud.
Il problema è che man mano che le aziende migrano al cloud, la superficie di attacco si espande in maniera esponenziale e aumentano di conseguenza le minacce alla cybersecurity, complicando la vita ai team di sicurezza. Bitdefender ha pubblicato una serie di suggerimenti atti a migliorare la sicurezza dei workload in cloud.
Innanzi tutto identifichiamo le minacce. Gli attaccanti prendono sempre più di mira l'infrastruttura cloud pubblica e i sistemi Linux per campagne di ransomware e cryptojacking. Sanno che sfruttando errori di configurazione e vulnerabilità note nei cloud pubblici ampiamente utilizzati possono diffondere ulteriormente le proprie campagne ransomware. Oppure sfruttare illegalmente la potenza di calcolo delle grandi aziende per eseguire operazioni di cryptomining.
A proposito di cloud pubblici, è bene ricordare che la sicurezza è una responsabilità condivisa. Il provider di servizi cloud ha la responsabilità di proteggere l'infrastruttura cloud sottostante, ma ogni azienda o cliente (in particolare con IaaS) è responsabile dell'applicazione di patch e della protezione dei propri sistemi operativi, applicazioni e workload in esecuzione nel cloud. Lo stesso vale per tutti i dati archiviati e/o elaborati nel cloud pubblico, indipendentemente dal modello di servizio.
È per i motivi indicati sopra che la gestione proattiva e continua delle patch per i workload cloud non dev’essere trascurata e dovrebbe essere una priorità per la sicurezza aziendale. A prescindere che utilizzino cloud pubblici o privati, o un mix di entrambi, le organizzazioni con più workload cloud (container, applicazioni, macchine virtuali, eccetera) devono mantenerle tutte attivamente corrette e protette da vulnerabilità e minacce zero-day. Le aziende che non impiegano processi di gestione delle patch rigorosi e proattivi si espongono agli attacchi.
Tenuto conto che un workload cloud è qualsiasi tipo di risorsa o servizio, dai container alle applicazioni, passando per macchine virtuali e IaaS (Infrastructure as a Service), si calcola che oggi oltre il 68% delle aziende utilizzi servizi di infrastruttura cloud gestita. E dato che la maggior parte degli ambienti cloud aziendali viene eseguita su Linux, gli attacchi ai sistemi Linux stanno crescendo.
Bitdefender elenca cinque best practice che ogni azienda dovrebbe seguire per proteggere i workload in cloud. La prima è valutare continuamente tutta l’infrastruttura, dalle tecnologie on-premise ai servizi, per identificare quali controlli di sicurezza sono presenti e quali mancano. Solo esaminando l’infrastruttura nella sua interessa si possono identificare vulnerabilità e configurazioni errate e comprendere il proprio livello di esposizione al rischio.
La seconda regola è prendere in considerazione i servizi gestiti. In caso un’azienda non disponga di un SOC o comunque delle competenze interne necessarie per scongiurare il rischio di misconfigurazioni e tenere il passo con l’applicazione delle patch, è bene che consideri la possibilità di abbonarsi a un servizio gestito a cui affidare queste incombenze.
Terzo è la gestione del rischio in conformità con le normative. Avere un solido programma di questo tipo consente alle aziende di affrontare correttamente i rischi e al contempo di rafforzare la sicurezza informatica, soddisfacendo i requisiti normativi così da non incappare in multe salate.
Quando si parla di gestione delle patch, spesso si tende a considerarla come un’attività a sé stante. A dimostrazione che è un errore, Bitdefender esorta a integrare la gestione delle patch con le tecnologie di rilevamento e risposta alle minacce. Questa integrazione rende la difesa informatica più efficace, soprattutto in caso di minacce zero-day.
Ultimo ma non meno importante è il consiglio di consolidare le tecnologie per evitare prechi di tempo e risorse. Un'unica soluzione completa che fornisca visibilità e controllo sull'intera infrastruttura, inclusi tutti i sistemi di distribuzione dei workload cloud, può semplificare e automatizzare i processi di sicurezza.