Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Il primo errore che si commette è quello di sottovalutare la parte di security, ossia di non rendersi conto che le infrastrutture cloud devono essere gestite sotto l’aspetto della sicurezza. I service provider forniscono minimi livelli di sicurezza per garantire che il servizio funzioni, ma la sicurezza di tutto quello che c’è dentro al servizio (ossia dei dati) spetta al cliente, non al service provider.
Il secondo ordine di problemi riguarda la configurazione. È necessario prestare molta attenzione alla fase della configurazione del cloud ibrido e accertarsi di avere visibilità su tutti gli asset. Nel momento in cui si archiviano informazioni su cloud bisogna essere ben sicuri di poterne tenere conto.
L'altro errore è quello di pensare di poter gestire le risorse in cloud come un mondo a parte rispetto a quelle on-premises. Bisogna gestire le proprie infrastrutture cloud come se fossero un altro "pezzo" della propria infrastruttura aziendale. Policy, enforcement, controlli devono essere tutti omogenei rispetto a quelli che si hanno all'interno dell'azienda.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
Check Point Software Technologies offre le suite complete di soluzioni CloudGuard IaaS e CloudGuard SaaS, che permettono di ottenere la sicurezza informatica rispettivamente di Infrastructure-as-a-Service e Software-as-a-Service. Permettono di creare un ambiente virtuale su cloud, paritetico a quello che c'è all'interno dell'azienda.
Offriamo inoltre Cloud Security Posture Management (Dome9 fino a poco tempo fa), un sistema per la security posture che garantisce una configurazione corretta degli ambienti ibridi, ma anche e soprattutto la visibilità su questi stessi ambienti. È importante perché molto spesso, nel momento in cui si migra al multicloud, si perde di vista il controllo sugli ambienti e sulle rispettive configurazioni. È un problema reale che impatta moltissimo sulla security, perché ci si potrebbe trovare a che fare con mondi cloud di cui non ci si ricordava, ma che vanno gestiti.
Queste soluzioni s'inseriscono in un contesto più ampio che è fondamentale per gestire adeguatamente la sicurezza: si tratta di Infinity, ossia un sistema di gestione automatizzato e centralizzato che permette di uniformare tutte le policy, di avere enforcement uguali, di compartimentare in segmenti sia la parte networking sia tutti i pilastri che Check Point protegge, incluso ovviamente il cloud.
Oltre a questo, è di primaria importanza la nostra threat cloud, l'intelligence che ovviamente è il segno distintivo per un leader di mercato come noi. Permette a tutte le nostre soluzioni di fare prevention e non detection, perché siamo convinti che nella sicurezza informatica si debba intervenire con la prevenzione. La detection consiste nel rilevamento delle minacce solo dopo che sono penetrate in azienda. Con la prevention, invece, le minacce si tengono il più possibile fuori.
Anche il cloud dev'essere gestito con questo approccio. In particolare, il threat cloud permette di beneficiare di tutta una serie di informazioni provenienti dai nostri innumerevoli clienti in tutto il mondo, che permettono di garantire una sicurezza efficace basandoci sulle informazioni che noi come azienda abbiamo raccolto.