Risponde David Gubiani, Regional Director SE EMEA Southern di Check Point Software Technologies
Autore: Redazione SecurityOpenLab
Quali sono le difficoltà di cyber security che ci sono nella gestione del passaggio dalla virtualizzazione classica ai container, e il passaggio dal data center tradizionale al multicloud?
Nonostante la tecnologia container offra numerosi benefici quali implementazione rapida, scalabilità, portabilità, isolamento ed efficienza, essa comporta anche delle problematiche di sicurezza che devono essere opportunamente gestite. Sono, infatti, cinque le principali difficoltà che riguardano l’utilizzo di questa tecnologia: exploit del kernel, attacchi Denial of Service (DoS), eventuali breakout, immagini infette e segreti compromessi, ossia durante l’esecuzione delle applicazioni il container accede periodicamente ad informazioni sensibili, chiavi API e credenziali, quindi l’accesso indesiderato a queste informazioni potrebbe compromettere l’intera sicurezza dei servizi in esecuzione.
Nel passaggio invece al multi-cloud, la difficoltà principale è rendere consapevoli le aziende del fatto che le misure tradizionali di sicurezza non sono efficaci per le implementazioni in cloud privati, pubblici e ibridi. Un'architettura complessa del cloud non nega queste misure, come la crittografia, la gestione delle identità e degli accessi, il backup e il monitoraggio, ma spesso complica le mitigazioni come l'autenticazione single sign-on e i controlli di sicurezza fisica.
L'adozione sempre maggiore di applicazioni e microservizi su cloud pubblico crea problemi di visibilità e controllo che possono agevolare i cyber attacchi. Qual è il modo migliore per affrontarli e risolverli?
Sicuramente il modo migliore è munirsi di strumenti in grado di affrontare questa nuova complessità e raggiungere un livello di compliance ottimale. Le aziende, quindi, per garantire la propria sicurezza e proteggere i workflow tra i vari siti, dovrebbero equipaggiare le proprie infrastrutture con uno strumento come CloudGuard che fornisce funzioni per assistere iniziative come DevSecOps e l'automazione, che facilitano le operazioni di produzione efficienti, in tutta sicurezza.
Gli addetti dei vari team potranno così eseguire attività di governance su risorse e servizi multi-cloud, compresa la visualizzazione e la valutazione della vostra posizione di sicurezza, il rilevamento di configurazioni errate e l'applicazione delle best practice di sicurezza e dei framework di conformità.
Inoltre, il reporting di conformità su specifici controlli tecnici è reso più facile tramite strumenti che sono multi-cloud-aware e possono assistere con i requisiti del programma di conformità interno tracciando specifiche configurazioni di sicurezza. Utilizzando un prodotto di sicurezza come CloudGuard, un'azienda può migliorare la visibilità del proprio investimento nel cloud e proteggersi dalle minacce alla sicurezza del cloud.
Il caso SolarWinds ha messo in luce l'annoso problema della DevOps security. Come proteggere questo delicato ma importantissimo ambito?
La DevSecOps mette in sicurezza l’intero processo di sviluppo di uno software, dalla creazione alla distribuzione, e ogni fase deve essere protetta a dovere dedicando il tempo necessario. Ogni organizzazione dovrebbe esaminare i processi correnti per lo sviluppo di applicazioni, aggiornamenti e rilasci dell'infrastruttura. Durante la codifica, un maggior focus dovrebbe essere dedicato alla costruzione dei requisiti di sicurezza.
Per l'infrastruttura, avere un processo automatizzato per lo sviluppo e il rilascio, compresi gli aggiornamenti delle patch e i test di sicurezza, è fondamentale. Un’altra best practice che le aziende dovrebbero seguire è lo spostamento del controllo della qualità e i test di vulnerabilità all'inizio del ciclo di rilascio: questo ridurrà le incidenze di rilasci falliti a causa di modifiche inaspettate alle librerie integrate, alle patch o agli aggiornamenti.
Anche se il valore dell'approccio DevOps è attraente per la sua alta velocità e l'automazione, progettazione e sviluppo devono essere pensate e attuate con grande cura: è necessario, infatti, un processo di verifica che “rallenti” la pipeline abbastanza da scovare problemi, minacce ed errori per mantenere un sistema funzionale, conforme e sicuro.
Vuoi rimanere sempre informato sulle notizie di SecurityOpenLab.it?