Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Esiste un divario crescente tra l'evoluzione delle infrastrutture in cloud e le tecnologie di sicurezza tradizionali volte a proteggerle che non riescono a stare al loro passo. Con l'evoluzione dell'ecosistema IT, la migrazione delle aziende verso il cloud e il passaggio al telelavoro, la difesa contro le minacce informatiche -inclusigli insider malintenzionati - può diventare molto impegnativa.
Il datacenter, un pilastro della modernizzazione IT, si sta evolvendo per mettere a disposizione del dipartimento IT l'infrastruttura agile, flessibile ed efficiente di cui ha bisogno per supportare gli obiettivi aziendali. Il datacenter ibrido e multicloud di oggi, tuttavia, amplia la superficie di attacco di azienda e crea nuove sfide, come l'applicazione coerente delle policy di sicurezza e la reportistica di conformità, o l'implementazione e la gestione della sicurezza senza ostacolare l'agilità e l'efficienza del datacenter moderno.
I criminali informatici oggi sono più sofisticati che mai, sfruttano ogni tendenza (come l'attuale pandemia globale) per diffondere trappole esplosive e compromettere le loro vittime. Utilizzano attacchi avanzati e persistenti per attecchire sull’infrastruttura presa di mira e passano inosservati per mesi e, in alcuni casi, anche anni. Si tratta spesso di un servizio mal configurato, o di un'istanza cloud cui non sono ancora state applicate le patch più recenti. I responsabili delle decisioni in azienda devono sviluppare strategie specifiche per rispondere a requisiti unici e dinamici per proteggere i carichi di lavoro del cloud ibrido.
Una ricerca condotta quest'anno dall'Istituto Ponemon ha rilevato che quattro organizzazioni su dieci hanno subito una violazione a causa di vulnerabilità senza patch. E sette vulnerabilità su 10 che colpiscono le infrastrutture critiche possono essere sfruttate da remoto, dando un vantaggio agli hacker sponsorizzati dagli stati, in base a un altro report. Il rischio è stato aggravato dalla maggiore dipendenza dall'accesso remoto alle reti durante la pandemia COVID-19, affermano i ricercatori.
Le aziende che scelgono di utilizzare le soluzioni di protezione degli endpoint pensate esclusivamente per proteggere i dispositivi degli utenti finali (ad esempio, desktop, notebook) per la protezione dei server mettono in pericolo i dati e le applicazioni aziendali, secondo il Market Guide for Cloud Workload Protection Platforms (CWPP) di Gartner pubblicato in collaborazione con Bitdefender. Inoltre, secondo l'86% degli intervistati in un sondaggio Bitdefender di maggio, gli attacchi informatici nelle imprese sono aumentati costantemente durante la pandemia.
A causa delle potenziali perdite di dati e della non conformità nel cloud, le aziende devono mantenere la visibilità e il controllo in tempo reale sui dati che vanno oltre la portata delle soluzioni di sicurezza on-premise. Le strategie reattive non sono più in grado di tenere il passo con l'ambiente dinamico di oggi. Le aziende richiedono invece protezioni automatizzate e in tempo reale.
L'automazione oggi divide i “precursori” dai “ritardatari”. Questo è vero praticamente in ogni settore. Ma nel panorama delle minacce alla sicurezza informatica, è più vero che mai. In un recente studio, IBM mostra che un crescente divario nei costi derivanti dalle violazioni separa le aziende che implementano tecnologie di sicurezza avanzate dai “ritardatari”.
Le aziende che avevano implementato tecnologie di automazione della sicurezza (IA, analisi e orchestrazione automatizzata per identificare e rispondere agli eventi sulla sicurezza) hanno avuto meno della metà dei costi di violazione dei dati rispetto a quelle che non erano dotate di questi strumenti. Le aziende con un'automazione della sicurezza completamente implementata risparmiano in media 3,58 milioni di dollari per ogni violazione rispetto a quelle che non hanno ancora adottato questo tipo di tecnologia. Inutile dire che l'automazione della sicurezza riduce considerevolmente l’errore umano e diminuisce le possibilità di attacco all'infrastruttura.
Una ricerca di Forrester indica che una sovrabbondanza di strumenti di sicurezza può portare a un falso senso di fiducia tra le figure decisionali in azienda. La maggior parte delle aziende utilizza diverse tecnologie per identificare e mitigare il rischio aziendale, tra cui l'analisi della sicurezza, la gestione delle vulnerabilità, la governance, il rischio e la conformità, nonché le piattaforme di gestione del rischio dei vendor. Eppure, quasi tutti gli intervistati del sondaggio Forrester hanno segnalato difficoltà in merito al loro stack di sicurezza informatica, tra cui il reporting manuale, una visione incompleta dell'inventario e dei controlli delle risorse e una visibilità insufficiente relativa alle soluzioni point-in-time.
"L'aumento del numero di tecnologie di sicurezza non si traduce in una maggiore sicurezza, tuttavia ... L'abbondanza di investimenti tecnologici dà alle aziende un falso senso di fiducia nel loro stato di sicurezza", secondo il rapporto Forrester.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
Le aziende in genere non dispongono né delle competenze né degli strumenti necessari per raggiungere un adeguato livello di resilienza informatica. Se lo si chiede a qualsiasi professionista dell'IT risponderà: quando si tratta di tecnologia, idealmente si desidera una soluzione con unico agent/unica console per unificare gli sforzi di sicurezza informatica e smettere di inseguire manualmente minacce banali.
Nel contesto degli ambienti cloud ibridi, i team IT hanno bisogno di una soluzione progettata da zero per carichi di lavoro virtualizzati e cloud. Hanno bisogno di una soluzione che combini le caratteristiche di sicurezza di nuova generazione, come la gestione automatizzata delle patch, il controllo delle applicazioni, la protezione della memoria, la prevenzione degli exploit, il monitoraggio comportamentale, il machine learning regolabile, sandboxing della rete e soluzioni EDR (Endpoint Detection and Response) - il tutto in un'unica soluzione gestita a livello centrale e facile da usare che copra tutti gli endpoint fisici, virtuali e nel cloud dell’azienda.
Bitdefender GravityZone supporta tutte le piattaforme di virtualizzazione e sfrutta le integrazioni con la gestione dell'infrastruttura per automatizzare la distribuzione e amministrazione della sicurezza, garantendo operazioni di sicurezza efficienti e tempi più rapidi per la conformità. GravityZone consente ai dipartimenti IT di ridurre al minimo l'impatto della sicurezza su CPU, memoria e risorse di rete, offrendo una densità di virtualizzazione fino al 55% superiore e prestazioni delle applicazioni più veloci del 36% rispetto alle soluzioni concorrenti.
Con Bitdefender, le aziende possono proteggere i carichi di lavoro in cloud dalle minacce avanzate, massimizzando l'efficienza e l'agilità delle operazioni di sicurezza e preservando le prestazioni e il ritorno sull'investimento dell'infrastruttura sottostante.