Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Il passaggio al cloud sta cambiando principalmente due aspetti nell’IT delle imprese con ripercussioni per la cybersecurity: da una parte il ciclo di vita di sviluppo e rilascio delle applicazioni cloud native introduce nuovi rischi, dall’altro l’accesso sicuro ai dati e alle stesse applicazioni in ambiente ibrido (on prem e cloud) richiede un’estensione uniforme delle politiche di sicurezza.
Riguardo al primo punto, i team di sicurezza si sono presto resi conto che i loro strumenti non erano adatti per i modelli di sicurezza cloud-native, che ora sono guidati dagli sviluppatori, basati su API e indipendenti dall'infrastruttura.
Se da una parte non è possibile limitarsi all’estensione delle tecnologie di sicurezza “tradizionali” per far fronte a una nuova serie di rischi derivanti da questo nuovo modello operativo, dall’altra il cloud consente di realizzare una svolta cosiddetta shift left per la cybersecurity, ovvero operare col rispetto delle regole di sicurezza sin dalle prime fasi di sviluppo delle applicazioni o del trattamento dei dati.
La situazione attuale ha cambiato il modo in cui gli utenti accedono a dati e applicazioni e quindi anche quello in cui le aziende devono erogare la sicurezza. La stessa localizzazione di dati e applicazione è difforme e mutevole a seconda del diverso grado di adozione del cloud o della maturità del processo di trasformazione IT in azienda.
I processi di digitalizzazione e adozione del cloud generano scenari ibridi, in cui dati e applicazioni sono distribuiti tra data center privati, applicazioni proprietarie in cloud, o applicazioni SaaS di terze parti, mentre gli utenti, spinti anche dalle forme di lavoro remoto e delocalizzato, sono chiamati ad accedervi da luoghi diversi senza soluzione di continuità, mantenendo gli stessi livelli di servizio (disponibilità e integrità) e sicurezza.
La necessità principale è quella di proteggere utenti, applicazioni e dati ovunque essi siano. Data la complessità e la mutevolezza degli scenari, un approccio olistico e integrato alla sicurezza on-prem esistente è l’unico percorribile.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
Ciò che noi raccomandiamo ai nostri clienti in primo luogo è lo studio degli scenari di rischio derivanti dalla strategia di adozione di tecnologie cloud, in modo da non trascurare nessun aspetto derivante dall’adozione di nuove tecnologie o metodologie IT.
La soluzione ideale è l’adozione di una piattaforma di sicurezza cloud native in grado di:
Lo scenario di delocalizzazione descritto in precedenza sposta il punto focale verso l’identità degli utenti e dei device rispetto ai data center.
La complessità che ne deriva e la necessità di continuare a ispezionare il traffico per prevenire attacchi e identificare comportamenti anomali richiedono un consolidamento di rete e servizi di Security as a Service erogati attraverso piattaforme di Secure Access Service Edge.
Gli elementi chiave di una soluzione SASE completa sono: