NewsSicurezza

Trend Micro, la sicurezza del cloud il primo “il mal di pancia” delle aziende

Il cloud è il trend del momento per tutte quelle aziende che vogliono un sistema dove gestire i propri dati che sia veloce, agile e scalabile e che sia anche efficiente nei costi. Ma anche il cloud ha i suoi bei problemi di sicurezza e team di security delle aziende passano molto tempo nel cercare di “blindare” l’infrastruttura e renderla a prova di hacker.

Cloud, notti insonni per i team di security

Trend Micro ha analizzato i feedback dei suoi clienti che hanno scelto la soluzione Trend Micro Cloud One e come prima voce dei loro “mal di pancia” c’è la sicurezza, area più critica all’interno dell’infrastruttura AWS. A conferma di questo basta ricordare uno studio interno di Trend Micro del giugno 2019 dove veniva evidenziato che oltre il 50% dei problemi delle aziende appartiene alla categoria “Sicurezza”. Se Trend Micro Cloud One rimane una soluzione efficace per ridurre i problemi di sicurezza nel cloud, è necessario che le aziende prendano consapevolezza di quali possano essere i motivi che possono rendere vulnerabile l’infrastruttura cloud.

Trend Micro Worry Free Services Advanced RecensioneSicurezza del cloud: cosa può mettere a rischio l’infrastruttura

Trend Micro ha stilato una lista dei 4 fattori che sono tra i più probabili colpevoli della sicurezza dell’infrastruttura di rete.

1-Non scansionare gli account regolarmente

Quando si distribuiscono servizi e risorse più volte al giorno, è necessario eseguire la scansione continua di tutti gli ambienti e delle istanze a intervalli regolari. Strumenti come il modulo Conformity Bot analizza gli account in base a 530 regole basate sui cinque pilastri del Well-Architected Framework, per aiutare a identificare i potenziali rischi per la sicurezza e metterli in ordine di priorità. È anche possibile impostare la frequenza delle scansioni, o eseguirle manualmente come richiesto.

2-Non investire in misure preventive

Configurazioni errate, apparentemente innocue, possono causare danni enormi che possono rapidamente espandersi e provocare una violazione della sicurezza. È possibile impedire a potenziali rischi per la sicurezza di accedere ad ambienti live investendo un po’ di tempo nella scansione degli account di gestione temporanea o di prova, prima di avviare le risorse o i servizi. È possibile utilizzare uno Scanner Template per scansionare le impostazioni dell’account rispetto al modello Cloud Formation e identificare eventuali problemi di sicurezza e conformità prima della distribuzione.

3-Non monitorare l’attività in tempo reale

Le catastrofi non aspettano! Potrebbero essere sufficienti solo alcuni minuti per permettere a qualcuno di entrare nell’infrastruttura cloud mentre si è fuori durante il fine settimana. È necessario monitorare l’attività in tempo reale per agire tempestivamente sulle minacce. Uno strumento come il componente aggiuntivo di monitoraggio tiene traccia dell’attività dell’account in tempo reale e attiva degli avvisi per le attività sospette basate su configurazioni impostate. Ad esempio, è possibile impostare avvisi per monitorare l’attività dell’account da un Paese o da una regione specifici.

4-Non comunicare i rischi in modo tempestivo

Le informazioni che normalmente raccogliamo dal monitoraggio sono inutili, fino a quando non vengono analizzate da persone competenti che agiscono poi rapidamente. Una delle migliori pratiche per mantenere agevoli le operazioni di sicurezza è quella di unire il flusso delle attività e degli eventi di sicurezza nei canali di informazione. Cloud-One Conformity consente di integrare i gli account AWS con i canali di comunicazione, ad esempio Jira, e-mail, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM e Amazon SNS. Inoltre, la configurazione dei trigger di comunicazione invia notifiche e avvisi per impostare i team attraverso i canali selezionati.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Danilo Loda

    100% "milanes", da una vita scrivo di bit e byte e di quanto inizia con on e finisce con off. MI piace tutto quello che fa rumore, meglio se con un motore a scoppio. Amo viaggiare (senza google Maps) lo sport, soprattutto se è colorato di neroazzuro.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button