Il cloud è il trend del momento per tutte quelle aziende che vogliono un sistema dove gestire i propri dati che sia veloce, agile e scalabile e che sia anche efficiente nei costi. Ma anche il cloud ha i suoi bei problemi di sicurezza e team di security delle aziende passano molto tempo nel cercare di “blindare” l’infrastruttura e renderla a prova di hacker.
Cloud, notti insonni per i team di security
Trend Micro ha analizzato i feedback dei suoi clienti che hanno scelto la soluzione Trend Micro Cloud One e come prima voce dei loro “mal di pancia” c’è la sicurezza, area più critica all’interno dell’infrastruttura AWS. A conferma di questo basta ricordare uno studio interno di Trend Micro del giugno 2019 dove veniva evidenziato che oltre il 50% dei problemi delle aziende appartiene alla categoria “Sicurezza”. Se Trend Micro Cloud One rimane una soluzione efficace per ridurre i problemi di sicurezza nel cloud, è necessario che le aziende prendano consapevolezza di quali possano essere i motivi che possono rendere vulnerabile l’infrastruttura cloud.
Sicurezza del cloud: cosa può mettere a rischio l’infrastruttura
Trend Micro ha stilato una lista dei 4 fattori che sono tra i più probabili colpevoli della sicurezza dell’infrastruttura di rete.
1-Non scansionare gli account regolarmente
Quando si distribuiscono servizi e risorse più volte al giorno, è necessario eseguire la scansione continua di tutti gli ambienti e delle istanze a intervalli regolari. Strumenti come il modulo Conformity Bot analizza gli account in base a 530 regole basate sui cinque pilastri del Well-Architected Framework, per aiutare a identificare i potenziali rischi per la sicurezza e metterli in ordine di priorità. È anche possibile impostare la frequenza delle scansioni, o eseguirle manualmente come richiesto.
2-Non investire in misure preventive
Configurazioni errate, apparentemente innocue, possono causare danni enormi che possono rapidamente espandersi e provocare una violazione della sicurezza. È possibile impedire a potenziali rischi per la sicurezza di accedere ad ambienti live investendo un po’ di tempo nella scansione degli account di gestione temporanea o di prova, prima di avviare le risorse o i servizi. È possibile utilizzare uno Scanner Template per scansionare le impostazioni dell’account rispetto al modello Cloud Formation e identificare eventuali problemi di sicurezza e conformità prima della distribuzione.
3-Non monitorare l’attività in tempo reale
Le catastrofi non aspettano! Potrebbero essere sufficienti solo alcuni minuti per permettere a qualcuno di entrare nell’infrastruttura cloud mentre si è fuori durante il fine settimana. È necessario monitorare l’attività in tempo reale per agire tempestivamente sulle minacce. Uno strumento come il componente aggiuntivo di monitoraggio tiene traccia dell’attività dell’account in tempo reale e attiva degli avvisi per le attività sospette basate su configurazioni impostate. Ad esempio, è possibile impostare avvisi per monitorare l’attività dell’account da un Paese o da una regione specifici.
4-Non comunicare i rischi in modo tempestivo
Le informazioni che normalmente raccogliamo dal monitoraggio sono inutili, fino a quando non vengono analizzate da persone competenti che agiscono poi rapidamente. Una delle migliori pratiche per mantenere agevoli le operazioni di sicurezza è quella di unire il flusso delle attività e degli eventi di sicurezza nei canali di informazione. Cloud-One Conformity consente di integrare i gli account AWS con i canali di comunicazione, ad esempio Jira, e-mail, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM e Amazon SNS. Inoltre, la configurazione dei trigger di comunicazione invia notifiche e avvisi per impostare i team attraverso i canali selezionati.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!