Cyber security: Cloud, ecco perché serve cambiare approccio

Le piattaforme cloud offrono enormi vantaggi a livello di flessibilità e gestione degli applicativi aziendali. Le caratteristiche di un ecosistema cloud, però, hanno ripercussioni in ambito cyber security, che devono essere affrontate attraverso un approccio corretto. In particolare, l’introduzione di risorse distribuite all’esterno del perimetro aziendale comporta alcune conseguenze immediate:

  • un aumento della superficie di attacco a disposizione dei pirati informatici;
  • una maggiore difficoltà nel mantenere una visione d’insieme dei dati in rete;
  • uno spostamento dalla difesa del perimetro a quella dell’identità digitale.

La cyber security per il cloud richiede un’impostazione che consenta di tenere sotto controllo tutti questi aspetti.


Non perdiamo il controllo della situazione

L’uso di applicazioni e risorse cloud, rispetto a un’impostazione “tradizionale” dell’IT, comporta una dispersione delle informazioni conservate sui sistemi aziendali. Il coinvolgimento di soggetti terzi e di strumenti eterogenei per la conservazione, il trattamento e la condivisione dei dati rischia, infatti, di generare zone d’ombra all’interno delle quali non è possibile controllare quali dati sono memorizzati e come vengono utilizzati.

Si tratta di una evoluzione legata alle caratteristiche stesse del cloud, in cui l’azienda si trasforma da gestore di un servizio a semplice fruitore e in cui il rischio è quello di perdere quella trasparenza necessaria per avere un controllo adeguato di ciò che succede nella rete. Anche l’eventuale sottrazione di informazioni conservate o condivise, in questo quadro, rischia di passare inosservata, un po’ come se qualcuno avesse svaligiato il nostro appartamento e noi non ce ne fossimo nemmeno accorti. Uno dei compiti specifici della cyber security per il cloud, di conseguenza, è quello di eliminare le zone d’ombra per “ripristinare” la massima visibilità su tutta la rete, cloud compreso.

 

 


La nuova dimensione delle minacce cyber

Se l’architettura IT, attraverso le piattaforme cloud, ha cambiato struttura, lo stesso è accaduto per quanto riguarda il modus operandi dei pirati informatici. Negli ultimi anni, il cyber crimine ha attraversato una fase di estrema professionalizzazione. In altre parole, l’immagine romantica del giovane hacker con la felpa nera è stata sostituita da organizzazioni criminali strutturate, che utilizzano schemi di attacco estremamente complessi.

Di fronte a questa evoluzione, lo schema tradizionale della cyber security basato sull’uso di antivirus e firewall ha già mostrato tutti i suoi limiti. I pirati informatici utilizzano sempre più spesso strumenti che si differenziano dai tradizionali malware recapitati tramite posta elettronica: sfruttano, piuttosto, tecniche di elevazione dei privilegi di sistema, la sottrazione degli account e tecniche di movimento laterale che consentono loro di “spostarsi” all’interno della rete per raggiungere gli obiettivi sensibili e sottrarre le informazioni che sono loro più utili.


Cyber security e cloud: un approccio efficace

La cyber security per il cloud si articola su tre perni fondamentali. Il primo, come accennato, è ottenere la visibilità necessaria per individuare eventuali attività sospette, attraverso un sistema che consenta di centralizzare la raccolta di informazioni provenienti da tutti i servizi e le risorse sia in azienda, sia nel cloud. Il secondo è un approccio che consenta di avere un controllo integrato e in tempo reale di tutti i componenti di sicurezza che proteggono i servizi, le applicazioni e i datacenter sia all’interno del perimetro, sia sulle piattaforme cloud.

L’ultimo elemento, non per ordine di importanza, è la disponibilità di un team di sicurezza che abbia l’esperienza e le competenze per riuscire a proteggere un ambiente IT vasto e variegato come quello che oggi è necessario alle aziende. Il ruolo degli esperti di security, infatti, si declina su diversi piani: prevenzione, definizione delle policy di accesso e autenticazione, gestione delle nuove vulnerabilità e contrasto proattivo degli eventuali attacchi informatici. Insomma: qualcosa che da un “normale” amministratore IT non si può certo pretendere.


New call-to-action

Back to Blog