Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Il controllo degli accessi al cloud é di fondamentale importanza tenendo conto che chiunque in possesso dei corretti codici d’accesso potrebbe connettersi da ogni dove. La mancanza di chiare e ben comunicate policies di sicurezza per gli utenti (gestione account, protezione password, processo di autentificazione ecc.) aumentano sensibilmente il rischio di accessi non autorizzati e conseguentemente di violazione, manipolazione ecc. di dati aziendali che possono compromettere la credibilità, la reputazione e l’immagine della società in questione, oltre che a creare danni finanziari maggiori.
La non (o la parziale) applicazione del principio “Least Privilege”, e cioé dare accesso agli utenti ai soli dati di competenza é anch’esso fonte di rischio a un più ampio accesso ai dati aziendali sensibili in caso di utilizzo fraudolento di credenziali utente. Nel caso di infrastrutture ibride, la mancanza di una chiara strategia cloud e di una ‘Data Governance’, che definisca, ma non solo, una classificazione dei dati (pubblici, personali, sensibili, riservati ecc.) e quali debbano restare on-premise piuttosto che nel cloud, é sicuramente un punto di debolezza per la protezione dei dati qualora il livello di sicurezza nel cloud non sia stato definito in maniera coerente alla riservatezza dei dati. Una funzionalità di crittografia dei dati non sufficientemente forte, a livello di memorizzazione ma anche di trasmissione, é un ulteriore elemento di rischio per la protezione degli stessi al fine di evitare che possano essere acquisiti illegalmente.
La perdita di dati nel cloud é un fattore di rischio che può verificarsi come conseguenza di un’azione di un hacker, di un malware, di un virus o anche di un malfunzionamento dell’infrastruttura, ragione per cui é estremamente importante disporre di back-up continui, e soprattutto di soluzioni che consentano la visibilità completa dei dispositivi in uso e la loro protezione, con un inventario dell’intero contesto, con sensori che possano fornire gli alerts puntuali delle vulnerabilità e delle minacce, e con strumenti capaci di neutralizzare i rischi e proteggere da tentativi di attacco.
Per rispondere a queste esigenze, Qualys, pioniere e fornitore leader di soluzioni IT di sicurezza e compliance altamente innovative basate sul cloud, ha reso disponibile la propria Qualys Cloud Platform, con la relativa suite di soluzioni integrate, supportando le aziende nel semplificare le operazioni di sicurezza e riducendo il costo di gestione di security e compliance, con funzionalità di sicurezza che rendono automatico l’intero processo di controllo.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
L’utilizzo di un’autentificazione in SSO (single sign-on) e multi-fattore (two or multi-factor authentication) che permetta d’identificare ulteriormente l’utente tramite un altro strumento (es. smart phone) é fondamentale per ridurre il rischio d’utilizzo non autorizzato di credenziali d’accesso. La crittografia dei dati prima del trasferimento verso il coud e nel cloud stesso, sono essenziali per assicurarne la protezione. Inoltre, al fine di proteggere i dati in transito (data in motion) é chiaramente raccomandato l’utilizzo di tunnels di comunicazione criptati attraverso l’utilizzo della tecnologia VPN (Virtual Private Network).
Per dati sensibili come identificativi carta di credito, conti bancari ecc. é anche possibile utilizzare una tecnologia chiamata Tokenization, dove il dato sensibile é sostituito da un valore generato in maniera aleatoria (token) e non c’é più quindi una relazione matematica tra il dato originale e il valore registrato come nel caso della crittografia. La cancellazione dei dati (Data Erasure) deve essere assicurata su tutti i supporti e sistemi ovunque essi siano al fine di evitare che i dati rimangano accessibili (es. richiesta cancellazione dati personali secondo le direttive GDPR). La resilienza dei dati é estremamente importante ed é fondamentale assicurarsi di avere salvataggi nel caso in cui i dati siano stati compromessi, danneggiati accidentalmente o volontariamente ecc. al fine di garantire la continuità delle attività business inerenti ai dati in questione.
L’utilizzo di tecnologie per un’analisi continua della sicurezza e assicurare rapidamente le risposte opportune sulla base delle corrette priorità, come Qualys Continuous Security, é di assoluta necessità su infrastrutture siano esse totalmente cloud o ibride che assicurano scalabilità, granularità, interoperabilità, assessment del livello di compliance, esposizione della postura di sicurezza verificata in modoche venga premiata l’efficienza operativa per ottenere efficacia e ridurre il tempo di rimedio.
Nel dettaglio, Qualys, è in grado di massimizzare le tattiche di sicurezza informatica delle imprese grazie alla soluzione VMDR, Vulnerability Management, Detection and Response. E’ una suite che consente un notevole salto di qualità ai programmi di gestione delle vulnerabilità. Il monitoraggio dell'infrastruttura individua le vulnerabilità in modo tempestivo ed efficace, rendendo più sicure le risorse esposte e consentendo di definire la priorità delle misure di risoluzione da adottare. La suite prevede anche l'impiego di tecnologie di machine learning per mettere in relazione in tempo reale i problemi rilevati dalle apps di Qualys con metadati e filtri, per assegnare la priorità alle attività di risoluzione.