Cosa si intende per sicurezza sul cloud?

La sicurezza sul cloud consiste in una famiglia di policy, procedure, strumenti e tecnologie di sicurezza progettati per proteggere utenti, dati sensibili, app e infrastrutture negli ambienti di cloud computing. Le soluzioni di sicurezza sul cloud più complete proteggono i carichi di lavoro, gli utenti e le risorse Software as a Service (SaaS) nel cloud da violazioni dei dati, malware e altre minacce.

Zscaler Cloud Security
Guarda

Perché la sicurezza sul cloud è importante?

Il passaggio al lavoro da remoto e l'adozione del cloud hanno accelerato la trasformazione digitale, ma con la forza lavoro, le applicazioni cloud e i dati che sono sempre più distribuiti, i modelli di rete legacy, concepiti per lavoratori e risorse in sede, si rivelano troppo lenti e meno sicuri. Per rimediare alle perdite in termini di sicurezza, produttività e soddisfazione degli utenti, le organizzazioni devono riconsiderare il modo in cui proteggono i propri ambienti.

Paradossalmente, molte di esse citano i problemi di sicurezza come motivo principale per cui non hanno adottato il cloud. Ma oggi, in un'economia complessa, guidata dall'innovazione e attanagliata dalla crescita della criminalità informatica, le organizzazioni hanno bisogno della flessibilità e della scalabilità dei servizi cloud, che possono essere protetti in modo efficace solo da soluzioni di sicurezza sul cloud in grado di adattare le prestazioni per soddisfarne le esigenze specifiche.

Come funziona la sicurezza sul cloud?

La sicurezza di un ambiente cloud si misura in relazione ai suoi punti più deboli; quindi, affinché una strategia di sicurezza sia efficace sul cloud, è necessario che più tecnologie collaborino per proteggere i dati e le applicazioni in ogni ambito. Queste tecnologie spesso includono firewall, gestione delle identità e degli accessi (IAM), segmentazione e crittografia, anche se le esigenze possono variare a seconda del tipo di distribuzione cloud.

Invece di proteggere un perimetro, la sicurezza sul cloud protegge le risorse e i dati individualmente con misure di sicurezza più granulari e specifiche, come la gestione del profilo di sicurezza sul cloud (CSPM), la protezione dei dati, la sicurezza dei dati, il disaster recovery e una serie di strumenti per soddisfare i requisiti di conformità.

Gli ambienti cloud, in particolare i cloud ibridi che combinano cloud pubblici con data center privati in remoto o locali, possono presentare varie vulnerabilità sia interne che esterne. Per questo motivo, per mantenerli accessibili e sicuri, è fondamentale applicare i controlli di accesso, l'autenticazione a più fattori, la protezione dei dati, la crittografia, la gestione delle configurazioni e molto altro.

98.6% of organizations have misconfigurations in their cloud environments that cause critical risks to data and infrastructure. Learn more ➔

Che cos'è il cloud computing?

Il cloud computing, o più semplicemente "il cloud", è sempre più utilizzato in tutto il mondo per accedere ad applicazioni, dati, sistemi e altro su Internet, invece che solo su hardware o reti locali. Consente alle organizzazioni di affidare alcuni dati, app e infrastrutture a terze parti, che gestiscono e proteggono tali risorse in modo variabile, in base al servizio.

Tipi di servizi cloud

Le soluzioni SaaS, l'archiviazione su cloud e vari servizi che offrono piattaforme e infrastrutture sono disponibili tramite provider di servizi cloud pubblici, come Amazon Web Services (AWS), Microsoft Azure e Google Cloud.

Alcune organizzazioni, come le agenzie governative e le società finanziarie, adottano invece dei cloud privati per proteggere meglio le risorse sensibili. In generale, esistono quattro sottotipi di distribuzione dell'infrastruttura cloud e quattro principali modelli di servizio.

I quattro sottotipi di distribuzione cloud sono:

  • Cloud privato: un'infrastruttura dedicata, utilizzata da una singola organizzazione, di proprietà di terzi o dell'organizzazione stessa, che è responsabile di tutti gli aspetti della gestione della sicurezza
  • Cloud pubblico: un'infrastruttura di proprietà di un provider terzo e condivisa tra più organizzazioni, che condividono con quest'ultimo anche le responsabilità relative alla sicurezza
  • Cloud ibrido: una combinazione di distribuzione privata e pubblica, in cui un'organizzazione sfrutta i punti di forza di entrambe le modalità, come la scalabilità (cloud pubblico) o i controlli più rigorosi (cloud privato)
  • Multicloud: un'infrastruttura condivisa, generalmente tra organizzazioni che hanno bisogno di accedere alle stesse applicazioni e/o che hanno gli stessi requisiti di segmentazione e privacy (ad esempio PCI DSS)

I quattro modelli di servizio cloud sono:

  • SaaS (Software as a Service, o software come servizio): soluzioni software complete fornite sul cloud, che possono essere gratuite o a pagamento (ad esempio Documenti Google)
  • PaaS (Platform as a Service, o piattaforma come servizio): strumenti forniti sul cloud che gli sviluppatori possono utilizzare per creare, testare e distribuire le applicazioni in un ambiente scalabile
  • IaaS (Infrastructure as a Service, o infrastruttura come servizio): un'infrastruttura virtualizzata, gestita da terzi, su cui un'organizzazione può installare dei software
  • FaaS (Functions as a Service, o funzioni come servizio): è simile al PaaS, ma è più adatto per le singole funzioni delle app, che possono essere incrementate o ridotte molto rapidamente (il FaaS è chiamato anche serverless computing)

I rischi per la sicurezza associati al cloud computing

Il cloud aiuta a creare, distribuire, utilizzare e gestire le risorse in modo flessibile. Dato che l'organizzazione non è responsabile dell'hardware, può utilizzare i servizi cloud in base alle proprie esigenze, senza investire in ulteriori apparecchi per la scalabilità.

Tuttavia, quando le risorse si spostano fuori dalla rete, le difese incentrate sul perimetro non risultano più efficienti, e l'azienda è obbligata a riconsiderare il modo e il luogo in cui i dipendenti lavorano e come identificare in modo più efficace i problemi di sicurezza, mitigare le vulnerabilità, bloccare i malware e prevenire la perdita di dati.

55.1% of organizations use more than one cloud provider, and 66.7% have public cloud storage buckets. Learn more ➔

Pro e contro della sicurezza sul cloud

Esaminiamo i vantaggi della sicurezza sul cloud per le organizzazioni e i potenziali fattori che potrebbero aumentare il rischio.

Pro

  • Migliore visibilità sulle risorse cloud
  • Sicurezza scalabile per soddisfare le esigenze dei clienti
  • Migliore protezione dei dati cloud e di endpoint specifici

Contro

  • Il rischio di incorrere in errori di configurazione
  • Potenziale strategia scadente in termini di partnership/distribuzione
  • Accesso non autorizzato alle risorse che estende la superficie di attacco

L'elenco degli aspetti negativi riportato qui sopra può sembrare scoraggiante, ma con un'adeguata due diligence e un'accurata selezione dei partner, è possibile eliminare questi aspetti e lasciare spazio ai vantaggi, che sono decisamente significativi.

Sicurezza sul cloud e sicurezza tradizionale della rete a confronto

I set di soluzioni di sicurezza della rete sono stati progettati per proteggere le reti aziendali, non il cloud. Non sono in grado di fornire la sicurezza informatica completa e la protezione dei dati cloud di cui hanno bisogno le moderne applicazioni cloud e gli utenti mobili. Per supportare le applicazioni SaaS critiche per l'azienda (ad esempio Microsoft 365) e gestire altri servizi ad alto consumo di larghezza di banda e un maggiore traffico di rete, senza costi aggiuntivi o complessità, è necessaria una piattaforma di sicurezza multitenant in grado di garantire scalabilità in modo elastico. Non è possibile ottenere questo risultato con un'architettura di sicurezza di rete tradizionale.

La protezione migliore per app, carichi di lavoro, dati cloud e utenti, indipendentemente dalla loro posizione, si ottiene spostando sul cloud la sicurezza e i controlli degli accessi. La sicurezza sul cloud è sempre aggiornata e in grado di proteggere i dati e gli utenti dalle minacce più recenti e sofisticate.

I vantaggi della sicurezza sul cloud

Una piattaforma completa di sicurezza sul cloud integra servizi di sicurezza e controlli di accesso al cloud che offrono visibilità su tutto il traffico in movimento attraverso le reti distribuite (cloud e on-premise). Tramite un'unica interfaccia, è possibile ottenere informazioni utili su ogni richiesta (per utenti, posizioni, server e dispositivi endpoint in tutto il mondo) in pochi secondi. Le integrazioni API con altri provider di servizi cloud, come quelli che offrono SD-WAN, CASB (Cloud Access Security Broker), IAM e servizi di protezione degli endpoint, consentono di rafforzare ulteriormente il profilo di sicurezza.

Le sfide più comuni della sicurezza sul cloud

Tutte le cose importanti richiedono degli sforzi per essere ottenute, e lo stesso vale per la sicurezza sul cloud. Nonostante il suo potenziale nel facilitare la gestione della sicurezza e incrementare la visibilità, il passaggio alla sicurezza cloud porta sicuramente con sé varie sfide da affrontare. Analizziamo in dettaglio alcune di queste sfide.

Controllo delle identità e degli accessi

I provider di servizi cloud continuano ad aggiungere sempre più servizi, con una media di più di 5000 autorizzazioni diverse. Si tratta di un volume che può essere difficile da gestire con approcci tradizionali per la gestione delle identità e degli accessi (IAM).

Logging, monitoraggio e risposta agli incidenti

La disponibilità di log completi e accurati è fondamentale per sviluppare una risposta adeguata agli incidenti. Il problema è che in molte aziende gli account di installazione non dispongono degli strumenti adatti a questo scopo, e non sono in grado di registrare tutto in modo adeguato.

Archiviazione e crittografia

I servizi di accodamento (queueing) e di notifica spesso conservano le informazioni sensibili prima di elaborarle e applicare le misure di sicurezza idonee. Molti servizi non dispongono della crittografia lato server, e questo rappresenta un aspetto molto rischioso e spesso trascurato.

Ransomware sul cloud

Gli ambienti cloud non sono immuni dagli attacchi malware e ransomware. Per gli aggressori, il modo più comune per infiltrarsi nelle aziende è quello di sfruttare i "passi falsi" o gli "errori di configurazione", ad esempio nel caso di una risorsa che non sia stata configurata in modo appropriato; inoltre, gli utenti malintenzionati possono sfruttare password deboli o controlli inadeguati delle policy.

Attacchi alla catena di approvvigionamento sul cloud

Gli ambienti cloud sono sottoposti a un rischio maggiore di attacco alla catena di approvvigionamento, e possono persino comportare rischi per la conformità. I team responsabili della sicurezza devono concentrarsi sulla riduzione del rischio associato a terze parti negli ambienti cloud, perché questo fattore favorisce gli attacchi alla catena di approvvigionamento.

68% of organizations have external users (from outside the organization, via role delegation or guest users) with admin permissions to the cloud environment. Learn more ➔

Perché il cloud offre una protezione migliore rispetto agli apparecchi fisici

La protezione degli utenti, con policy uniformi e applicabili, richiede molto più di semplici filtri URL o Web. Ecco perché migliaia di organizzazioni hanno già trasferito la loro sicurezza IT dagli apparecchi di applicazione ai controlli di sicurezza sul cloud. Ecco alcune delle differenze tra la sicurezza basata su apparecchi di applicazione e un approccio fornito sul cloud.

Protezione a livello aziendale

La sicurezza basata sugli apparecchi fisici richiede set di servizi di sicurezza in tutti i punti di uscita o il backhauling del traffico tramite costosi collegamenti MPLS dagli uffici delle filiali e dai siti in remoto alle DMZ. Gli utenti mobili non sono protetti.

Con la sicurezza basata sul cloud, gli utenti possono godere della stessa protezione, che si trovino nella sede centrale, nelle filiali, in viaggio o a casa.

Sicurezza integrata

Con la sicurezza basata sugli apparecchi fisici, i dispositivi di fornitori diversi funzionano in modo isolato, e non esiste un modo semplice per aggregare i dati.

Con la sicurezza basata sul cloud, i controlli di sicurezza e i servizi cloud integrati correlano le informazioni per offrire un quadro completo dell'intera rete.

Esperienza utente

Con la sicurezza basata sugli apparecchi fisici, ogni apparecchio che si colloca tra gli utenti e Internet causa latenza, e se gli utenti devono accedere alla VPN per collegarsi al data center, la loro esperienza è persino peggiore.

La sicurezza basata sul cloud di Zscaler offre punti di accesso locali rapidi, e la tecnologia multi-azione a scansione singola consente ai nostri servizi di sicurezza di scansionare in modo simultaneo per ottenere prestazioni più rapide.

Complessità delle operazioni IT

Con la sicurezza basata su apparecchi fisici, è costoso e complesso distribuire e gestire apparecchi di diversi fornitori, perché questi richiedono la distribuzione di patch, aggiornamenti e upgrade dell'hardware continui.

La sicurezza basata sul cloud consolida i prodotti singoli in una piattaforma integrata, senza il bisogno di hardware o software da acquistare o gestire.

Intelligence

Con la sicurezza basata sugli apparecchi fisici, i vari prodotti solitamente applicano un'unica tecnica per identificare le minacce e passare i dati al dispositivo successivo. Le patch vengono applicate quando diventano disponibili.

La sicurezza basata sul cloud consente di ottenere l'intelligence da una serie diversificata di risorse; questo significa che, ogni volta che viene rilevata una minaccia in un luogo qualsiasi del cloud, la protezione viene distribuita ovunque. Zscaler implementa ogni giorno molto più di semplici aggiornamenti della sicurezza sul suo cloud.

Valore:

Gli apparecchi fisici per la sicurezza sono costosi da acquistare e da possedere, e con l'aumento delle minacce le organizzazioni sono costrette ad acquistarne sempre di più.

La sicurezza basata sul cloud di Zscaler trasforma la sicurezza da CapEx a OpEx, praticamente al prezzo di un caffè per ogni utente al mese.

I quattro pilastri della sicurezza sul cloud

La sicurezza sul cloud mira a difendere molto più del semplice perimetro, e si estende fino alla protezione dei dati. Alcune delle misure più comuni includono:

  • Gestione delle identità e degli accessi (IAM), per agevolare il provisioning dell'accesso alle risorse negli ambienti cloud. La IAM aiuta inoltre a prevenire l'accesso non autorizzato a dati, applicazioni e infrastrutture condivise tra cloud.
  • Prevenzione della perdita di dati (DLP), per monitorare, ispezionare i dati e prevenirne l'esfiltrazione. Un elemento essenziale della sicurezza del cloud computing, la DLP non può essere implementata in modo efficace con un approccio tradizionale alla sicurezza informatica.
  • Crittografia dei dati, per codificare i dati in modo che gli aggressori non possano interpretarli senza decriptarli. La crittografia aiuta inoltre a determinare l'attendibilità e a preservare l'anonimato, ed è richiesta da diverse normative sulla privacy in tutto il mondo.
  • Gestione delle informazioni di sicurezza e degli eventi (SIEM), per analizzare i log di sicurezza in tempo reale, offrendo al team addetto alla sicurezza una maggiore visibilità sull'ecosistema cloud.

Queste sono le tecniche utilizzate per mettere in sicurezza il cloud da quando è diventato di uso comune. Ma oggi gli aggressori sono molto più esperti, e i requisiti di conformità richiedono misure di sicurezza e protezione dei dati di livello superiore rispetto al passato. Per rimanere al passo, la sicurezza sul cloud si è evoluta.

Come si sta evolvendo la sicurezza sul cloud?

Il cloud ha cambiato il panorama tecnologico globale, e la sicurezza sul cloud sta cambiando insieme ad esso. Questo l'abbiamo visto di recente, quando abbiamo affrontato il discorso sull'SSE (Security Service Edge) e sullo zero trust.

L'SSE è una tendenza in crescita nel settore, e risolve le sfide più significative associate al lavoro da remoto, il cloud, l'edge computing sicuro e la trasformazione digitale fornendo un accesso sicuro a Internet, alle app SaaS e cloud e alle app private dell'organizzazione.

Scopri di più sull'SSE.

Anche lo zero trust, un componente fondamentale dell'SSE, è sempre più adottato dalle organizzazioni. Basato sull'idea che nessun utente e nessuna entità debbano essere intrinsecamente ritenuti attendibili, l'approccio zero trust concede l'accesso ai dati e alle applicazioni in base al contesto specifico: identità, contenuti, posizione, dispositivo e altri fattori, offrendo al contempo un'esperienza utente migliore.

Scopri di più sullo zero trust.

Come si sta evolvendo la sicurezza sul cloud?

Perché è importante adottare lo zero trust?

Endpoint, risorse e dati sono ovunque, e i vantaggi del cloud stanno rapidamente mettendo in discussione l'affidabilità che un tempo veniva riconosciuta alle tecnologie on-premise. Proteggere gli ambienti cloud significa investire in tecnologie in grado di prevenire le violazioni dei dati e che consentano agli utenti di essere più soddisfatti e produttivi. Attualmente, lo zero trust è l'unico paradigma di sicurezza in grado di offrire tutto questo.

Secondo Cybersecurity Insiders, per il 72% delle organizzazioni l'adozione dello zero trust è una priorità. Queste organizzazioni sanno che gli strumenti di sicurezza datati e isolati non offrono più la capacità o la scalabilità necessarie a proteggere tutte le risorse cloud, indipendentemente dal luogo in cui viene effettuato l'accesso.

Nel valutare le soluzioni zero trust, va considerata una cosa: qualsiasi provider può dire di offrire lo zero trust. Molti fornitori impiegano una piattaforma cloud su un apparecchio di rete legacy e la definiscono "cloud ready", o adatta al cloud. Ciò di cui hai realmente bisogno è un provider che offra una soluzione zero trust costruita sul cloud e per il cloud.

Cosa può fare Zscaler

Zscaler elimina le problematiche relative alla gestione della sicurezza dei carichi di lavoro cloud. Parte di Zero Trust Exchange™, Zscaler Cloud Protection combina quattro soluzioni di protezione dei dati integrate in modo nativo, che consentono alle organizzazioni di:

Insieme, tutte queste soluzioni possono aiutare a eliminare fino al 90% delle policy di sicurezza aziendali e a ridurre i costi del 30% o più. Potrai ridurre al minimo la superficie di attacco, semplificare la strategia di sicurezza sfruttando l'automazione e ridurre drasticamente il rischio.

Zscaler Cloud Protection

Zscaler Cloud Protection protegge i carichi di lavoro cloud, senza introdurre complessità operative. Grazie a un'innovativa architettura zero trust, è in grado di colmare in automatico le lacune di sicurezza e risolvere gli errori di configurazione, riducendo al minimo la superficie di attacco, proteggendo le comunicazioni da utente ad app e da app ad app ed eliminando il movimento laterale delle minacce, riducendo così i rischi per l'azienda. Visita la pagina di Zscaler Cloud Protection per saperne di più.

Vuoi sapere se la tua azienda sarebbe più al sicuro con la nostra sicurezza sul cloud? Fai il nostro test gratuito per scoprire il livello di efficacia della tua strategia di protezione esistente contro i ransomware e le altre minacce.

Risorse consigliate

FAQs

What Are the Top Cloud Security Risks?

The top cloud security risks include data breaches and unauthorized access, misconfigurations that leave data exposed, inadequate IAM controls, compliance and regulatory challenges, and potential service outages or disruptions. Other risks include shared infrastructure vulnerabilities, insider threats, and dependencies on third-party cloud service providers for security measures.

What Is the Difference Between Cloud Security and Cybersecurity?

Cloud security is a subcategory of cybersecurity that focuses specifically on protecting data and applications stored in remote servers, rather than an organization's private, on-site servers. It involves measures to secure virtual spaces, control access, and prevent breaches in cloud environments. General cybersecurity measures are built to protect any or all other digital workloads, in the cloud or not, against online threats such as viruses, hacking, and identity theft.

What Is an Example of Cloud Security?

Cloud security involves protecting digital assets stored in the cloud. A company might use strict access controls (functionally similar to requiring ID cards) to ensure need-to-know access to sensitive information. The same company might also encrypt its data so that only those with the correct key can read it. Combined with other measures and regular security audits, an organization can create a secure, controlled environment for its cloud data.

What Is the Process for Securing Cloud Data?

While the process varies greatly from one organization to another, most begin securing cloud data by identifying and classifying their data to determine its needs. They should then implement strong access controls, authentication, and encryption to protect data in transit and at rest. Regular vulnerability audits and testing can pinpoint weak points, and comprehensive monitoring and logging solutions will help find and address anomalous behavior.