Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Credo che il principale errore sia ritenere il cloud provider responsabile in toto della sicurezza, mentre in realtà si tratta di un rischio condiviso. Senza voler eccessivamente banalizzare, dovremmo pensare che collegarsi al cloud è come come collegarsi con il computer di qualcun altro, scaricare i nostri dati sensibili nel suo hard disk e utilizzare da remoto gli applicativi che ci mette a disposizione. Vi sono diversi livelli di utilizzo del cloud - Iaas, Saas, Paas – che si distinguono in base a quanta ‘infrastruttura’ remota si vuole utilizzare: si va da un semplice storage a una reale piattaforma completa remotizzata, con software e sistemi operativi.
In tutti questi casi, la sicurezza dell’infrastruttura remota è condivisa tra il provider cloud e l’utilizzatore tramite un contratto di fornitura di servizio ed è, quindi, una relazione fiduciaria definita con regole scritte che vanno lette, analizzate e, possibilmente, personalizzate secondo le proprie esigenze. Tutto si complica per il fatto che i dati sono remotizzati, sparpagliati chi sa dove. Alla piattaforma del provider si collegano molti utenti, il provider usa tecnologie di terze parti che potrebbero avere proprie vulnerabilità, ecc.
Vi sono, quindi, aspetti strettamente informatici molto importanti da valutare, come ad esempio l’Identity Management, quindi come è gestito l’accesso al cloud del nostro fornitore; la Data Protection, quindi il blocco accesso non autorizzato ai dati, l’utilizzo di crittografia; la Business Continuity, cioè il livello di disaster recovery/infrastructure security che è implementato. Ma anche aspetti più organizzativi, come la Compliance, quindi come è implementato il GDPR, e la Governance, ossia come gestisce la sua organizzazione interna, nel nostro caso specifico in merito alla cybersecurity.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
A prescindere dalle tecnologie che già il cloud provider deve implementare per la garanzia del mio dato e la continuità del business, ci sono due importanti aspetti da affrontare: la sicurezza dell’endpoint e la sicurezza della nostra nuvola cloud, che è sotto la nostra responsabilità. Sull’endpoint, innanzitutto dobbiamo attivare sistemi di autenticazione forte multifattore tramite le ultime tecnologie MFA basate su token software, utilizzare tecnologie EPP+EDR (Endpoint Platform Protection + Endpoint Detection Response) al fine di avere un sistema ‘antivirus e antimalware’ il più possibile invulnerabile da minacce zero day, soprattutto esterne ricevibili tramite la navigazione internet o l’inserzione di dispositivi come chiavette usb infette, e avere una forte reazione a qualsiasi ransomware che potrebbe causare terribili disastri.
Nel cloud WatchGuard è possibile fare il deployment di un firewall cloud che protegga completamente il perimetro della nostra nuvola, implementare un portale SSL dove pubblicare le nostre applicazioni accessibili dall’esterno solo tramite autenticazione MFA e supportare la connessione VPN con i client remoti, rendendo la comunicazione end to end completamente criptata. Altro aspetto sicuramente importante è l’implementazione di una strategia di backup, attivando ad esempio dei servizi di replicazione delle nostre macchine virtuali, in modo da avere un restore dopo un evento catastrofico in pochi minuti con minima o nulla perdita di dati.