Il parere di Palo Alto Networks

Risponde Umberto Pirovano, System Engineering di Palo Alto Networks

Autore: Redazione SecurityOpenLab

L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?

Il passaggio al cloud sta cambiando principalmente due aspetti nell’IT delle imprese con ripercussioni per la cybersecurity: da una parte il ciclo di vita di sviluppo e rilascio delle applicazioni cloud native introduce nuovi rischi, dall’altro l’accesso sicuro ai dati e alle stesse applicazioni in ambiente ibrido (on prem e cloud) richiede un’estensione uniforme delle politiche di sicurezza.

Riguardo al primo punto, i team di sicurezza si sono presto resi conto che i loro strumenti non erano adatti per i modelli di sicurezza cloud-native, che ora sono guidati dagli sviluppatori, basati su API e indipendenti dall'infrastruttura.

Se da una parte non è possibile limitarsi all’estensione delle tecnologie di sicurezza “tradizionali” per far fronte a una nuova serie di rischi derivanti da questo nuovo modello operativo, dall’altra il cloud consente di realizzare una svolta cosiddetta shift left per la cybersecurity, ovvero operare col rispetto delle regole di sicurezza sin dalle prime fasi di sviluppo delle applicazioni o del trattamento dei dati.

La situazione attuale ha cambiato il modo in cui gli utenti accedono a dati e applicazioni e quindi anche quello in cui le aziende devono erogare la sicurezza. La stessa localizzazione di dati e applicazione è difforme e mutevole a seconda del diverso grado di adozione del cloud o della maturità del processo di trasformazione IT in azienda.

I processi di digitalizzazione e adozione del cloud generano scenari ibridi, in cui dati e applicazioni sono distribuiti tra data center privati, applicazioni proprietarie in cloud, o applicazioni SaaS di terze parti, mentre gli utenti, spinti anche dalle forme di lavoro remoto e delocalizzato, sono chiamati ad accedervi da luoghi diversi senza soluzione di continuità, mantenendo gli stessi livelli di servizio (disponibilità e integrità) e sicurezza.

La necessità principale è quella di proteggere utenti, applicazioni e dati ovunque essi siano. Data la complessità e la mutevolezza degli scenari, un approccio olistico e integrato alla sicurezza on-prem esistente è l’unico percorribile.

Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?

Ciò che noi raccomandiamo ai nostri clienti in primo luogo è lo studio degli scenari di rischio derivanti dalla strategia di adozione di tecnologie cloud, in modo da non trascurare nessun aspetto derivante dall’adozione di nuove tecnologie o metodologie IT.

La soluzione ideale è l’adozione di una piattaforma di sicurezza cloud native in grado di:

  • Fornire visibilità unificata ai team SecOps e DevOps
  • Fornire un set integrato di funzionalità per rispondere alle minacce e proteggere le applicazioni native del cloud.
  • Automatizzare la remediation delle vulnerabilità e delle configurazioni errate in modo coerente durante l'intero ciclo di vita build-deploy-run
  • Offrire un monitoraggio continuo sull’attività di rete e fornire un livello di microsegmentazione per i micro-services, proteggendo il perimetro e la connettività tra container e host.
  • In tutti gli scenari applicare le policy di sicurezza in real time utilizzando tecniche di ML e AI.


Lo scenario di delocalizzazione descritto in precedenza sposta il punto focale verso l’identità degli utenti e dei device rispetto ai data center.

La complessità che ne deriva e la necessità di continuare a ispezionare il traffico per prevenire attacchi e identificare comportamenti anomali richiedono un consolidamento di rete e servizi di Security as a Service erogati attraverso piattaforme di Secure Access Service Edge.

Gli elementi chiave di una soluzione SASE completa sono:

  • Disegno in cloud e in grado di proteggere dal maggior numero di punti di accesso a livello globale.
  • Capacità di fornire dal cloud (Firewall as a Service) l’intero set di servizi di sicurezza solitamente appannaggio di NGFW classici, quali threat prevention avanzata, web filtering, sandboxing, DNS security, protezione dal furto di credenziali, DLP, mantenendo la gestione delle policy di sicurezza sotto lo stesso sistema di gestione utilizzato per I firewall on-prem.
  • Visibilità e controllo per le applicaizoni Saas per evitare tutte le forme di shadow-IT.
  • Data governance e compliance assurance (GDPR, PCI, etc.)
  • Monitoraggio dei comportamenti utenti.