Risorse > Glossario dei termini sulla sicurezza > Cosa si intende per sicurezza sul cloud?

Cosa si intende
per sicurezza sul cloud?

Definizione di sicurezza sul cloud

La sicurezza sul cloud consiste in una famiglia di policy, procedure, strumenti e tecnologie di sicurezza progettate per proteggere utenti, dati sensibili, app e infrastrutture negli ambienti di cloud computing. Le soluzioni di sicurezza sul cloud più complete proteggono i carichi di lavoro, gli utenti e le risorse Software as a Service (SaaS) nel cloud da violazioni dei dati, malware e altre minacce.

 

Perché la sicurezza sul cloud è importante?

Il passaggio al lavoro da remoto e l'adozione del cloud hanno accelerato la trasformazione digitale, ma con la forza lavoro, le applicazioni cloud e i dati che sono sempre più distribuiti, i modelli di rete legacy, concepiti per lavoratori e risorse in sede, si rivelano troppo lenti e meno sicuri. Per rimediare alle perdite in termini di sicurezza, produttività e soddisfazione degli utenti, le organizzazioni devono riconsiderare il modo in cui proteggono i propri ambienti.

Paradossalmente, molte di esse citano i problemi di sicurezza come motivo principale per cui non hanno adottato il cloud. Ma oggi, in un'economia complessa, guidata dall'innovazione e attanagliata dalla crescita della criminalità informatica, le organizzazioni hanno bisogno della flessibilità e della scalabilità dei servizi cloud, che possono essere protetti in modo efficace solo da soluzioni di sicurezza sul cloud in grado di adattare le prestazioni per soddisfarne le esigenze specifiche.

Come funziona la sicurezza sul cloud?

La sicurezza di un ambiente cloud si misura in relazione ai suoi punti più deboli; quindi, affinché una strategia di sicurezza sia efficace sul cloud, è necessario che più tecnologie collaborino per proteggere i dati e le applicazioni in ogni ambito. Queste tecnologie spesso includono firewall, gestione delle identità e degli accessi (IAM), segmentazione e crittografia, anche se le esigenze possono variare a seconda del tipo di distribuzione cloud.

Invece di proteggere un perimetro, la sicurezza sul cloud protegge le risorse e i dati individualmente. Questo significa implementare misure di sicurezza più granulari e specifiche, come la gestione del profilo di sicurezza sul cloud (CSPM), la protezione dei dati, la sicurezza dei dati, il disaster recovery e una serie di strumenti per soddisfare i requisiti di conformità.

Gli ambienti cloud, in particolare i cloud ibridi che combinano cloud pubblici con data center privati in remoto o locali, possono presentare varie vulnerabilità ed essere soggetti a vettori di attacco sia dall'interno che dall'esterno. Per questo motivo, per mantenerli accessibili e sicuri, è fondamentale sfruttare i controlli di accesso, l'autenticazione a più fattori, la protezione dei dati, la crittografia, la gestione delle configurazioni e molto altro.

 

Che cos'è il cloud computing?

Il cloud computing, o più semplicemente "il cloud", è sempre più utilizzato in tutto il mondo per accedere ad applicazioni, dati, sistemi e altro su Internet, invece che solo su hardware o reti locali. Consente alle organizzazioni di affidare alcuni dati, app e infrastrutture a terze parti, che gestiscono e proteggono tali risorse in modo variabile, in base al servizio.
 

Le architetture di sicurezza della rete, che collocano il data center aziendale al centro dei requisiti di connettività, sono un inibitore dei requisiti di accesso dinamico delle aziende digitali.
Gartner, "Il futuro della sicurezza della rete è nel cloud", agosto 2019

Tipi di servizi cloud

Le soluzioni SaaS, l'archiviazione su cloud e vari servizi che offrono piattaforme e infrastrutture sono disponibili tramite provider di servizi cloud pubblici, come Amazon Web Services (AWS), Microsoft Azure e Google Cloud.

Alcune organizzazioni, come le agenzie governative e le società finanziarie, adottano invece dei cloud privati per proteggere meglio le risorse sensibili. In generale, esistono quattro sottotipi di distribuzione dell'infrastruttura cloud e quattro principali modelli di servizio.

I quattro sottotipi di distribuzione cloud sono:

  • Cloud privato: un'infrastruttura dedicata, utilizzata da una singola organizzazione, di proprietà di terzi o dell'organizzazione stessa, che è responsabile di tutti gli aspetti della gestione della sicurezza
  • Cloud pubblico: un'infrastruttura di proprietà di un provider terzo e condivisa tra più organizzazioni, che hanno in comune con quest'ultimo anche un modello di responsabilità condivisa
  • Cloud ibrido: una combinazione di distribuzione privata e pubblica, in cui un'organizzazione sfrutta i punti di forza di entrambe le modalità, come la scalabilità (cloud pubblico) o i controlli più rigorosi (cloud privato)
  • Multicloud: un'infrastruttura condivisa, generalmente tra organizzazioni che hanno bisogno di accedere alle stesse applicazioni e/o che hanno gli stessi requisiti di segmentazione e privacy (ad esempio PCI DSS)

I quattro modelli di servizio cloud sono:

  • SaaS (Software as a Service, o software come servizio): soluzioni software complete fornite sul cloud, che possono essere gratuite o a pagamento (ad esempio Documenti Google)
  • PaaS (Platform as a Service, o piattaforma come servizio): strumenti forniti sul cloud che gli sviluppatori possono utilizzare per creare, testare e distribuire le applicazioni in un ambiente scalabile
  • IaaS (Infrastructure as a Service, o infrastruttura come servizio): un'infrastruttura virtualizzata, gestita da terzi, su cui un'organizzazione può installare dei software
  • FaaS (Functions as a Service, o funzioni come servizio): è simile al PaaS, ma è più adatto per le singole funzioni delle app, che possono essere incrementate o ridotte molto rapidamente (il FaaS è chiamato anche serverless computing)

 

I rischi per la sicurezza associati al cloud computing

Il cloud aiuta a creare, distribuire, utilizzare e mantenere le risorse in modo flessibile. Dato che l'organizzazione non è responsabile dell'hardware, può utilizzare i servizi cloud in base alle proprie esigenze, senza investire in ulteriori apparecchi per la scalabilità.

Tuttavia, quando le risorse si spostano fuori dalla rete, le difese incentrate sul perimetro non risultano più efficienti, e l'azienda è obbligata a riconsiderare il modo e il luogo in cui i dipendenti lavorano e come identificare in modo più efficace i problemi di sicurezza, mitigare le vulnerabilità, bloccare i malware e prevenire la perdita di dati.

 

Pro e contro della sicurezza sul cloud

Esaminiamo in che modo la sicurezza sul cloud può essere vantaggiosa per un'organizzazione, ma vediamo anche perché, senza le dovute precauzioni, può potenzialmente incrementare il rischio.
 

Pro

  • Migliore visibilità sulle risorse cloud
  • Sicurezza scalabile per soddisfare le esigenze dei clienti
  • Migliore protezione dei dati cloud e di endpoint specifici

Contro

  • Il rischio di incorrere in errori di configurazione
  • Potenziale strategia scadente in termini di partnership/distribuzione
  • Accesso non autorizzato alle risorse che estende la superficie di attacco

L'elenco degli aspetti negativi riportato qui sopra può sembrare scoraggiante, ma con un'adeguata due diligence e un'accurata selezione dei partner, è possibile eliminare questi aspetti e lasciare spazio ai vantaggi, che sono decisamente significativi.

 

Le sfide più comuni della sicurezza sul cloud

Tutte le cose importanti richiedono degli sforzi per essere ottenute, e lo stesso vale per la sicurezza sul cloud. Nonostante il suo potenziale nel facilitare la gestione della sicurezza e incrementare la visibilità, il passaggio alla sicurezza cloud porta sicuramente con sé varie sfide da affrontare. Analizziamo in dettaglio alcune di queste sfide.
 

Controllo delle identità e degli accessi

I provider di servizi cloud continuano ad aggiungere sempre più servizi, e la quantità media delle autorizzazioni per questi servizi supera 5000, un volume che può essere difficile da gestire se si utilizzano degli approcci tradizionali per la gestione delle identità e degli accessi (IAM).
 

Logging, monitoraggio e risposta agli incidenti

La disponibilità di log completi e accurati è fondamentale per sviluppare una risposta adeguata agli incidenti. Il problema è che in molte aziende gli account di installazione non dispongono degli strumenti adatti a questo scopo, e non sono in grado di registrare tutto in modo adeguato..
 

Archiviazione e crittografia

I servizi di accodamento (queueing) e di notifica spesso conservano le informazioni sensibili prima di elaborarle e applicare le misure di sicurezza idonee. Molti servizi non dispongono della crittografia lato server, e questo rappresenta un aspetto molto rischioso e spesso trascurato.
 

Ransomware sul cloud

Gli ambienti cloud non sono immuni dagli attacchi malware e ransomware. Per gli aggressori, il modo più comune per infiltrarsi nelle aziende è quello di sfruttare i "passi falsi" o gli "errori di configurazione", ad esempio nel caso di una risorsa che non sia stata configurata in modo appropriato; inoltre, gli utenti malintenzionati possono sfruttare password deboli o controlli inadeguati delle policy.
 

Attacchi alla catena di approvvigionamento sul cloud

Gli ambienti cloud sono sottoposti a un rischio maggiore di attacco alla catena di approvvigionamento, e possono persino comportare rischi per la conformità. I team responsabili della sicurezza devono concentrarsi sulla riduzione del rischio associato a terze parti negli ambienti cloud, perché questo fattore favorisce gli attacchi alla catena di approvvigionamento.

 

 

Sicurezza sul cloud e sicurezza tradizionale della rete a confronto

I set di soluzioni di sicurezza della rete sono stati progettati per proteggere le reti aziendali, non il cloud. Non sono in grado di fornire la sicurezza informatica completa e la protezione dei dati cloud di cui hanno bisogno le moderne applicazioni cloud e gli utenti mobili. Per supportare le applicazioni SaaS critiche per l'azienda (ad esempio Microsoft 365) e gestire altri servizi ad alto consumo di larghezza di banda e un maggiore traffico di rete, senza costi aggiuntivi o complessità, è necessaria una piattaforma di sicurezza multitenant in grado di garantire scalabilità in modo elastico. Non è possibile ottenere questo risultato con un'architettura di sicurezza di rete tradizionale.

La protezione migliore per app, carichi di lavoro, dati cloud e utenti, indipendentemente dalla loro posizione, si ottiene spostando sul cloud la sicurezza e i controlli degli accessi. La sicurezza sul cloud è sempre aggiornata e in grado di proteggere i dati e gli utenti dalle minacce più recenti e sofisticate.

 

I vantaggi della sicurezza sul cloud

Una piattaforma completa sicurezza sul cloud integra servizi di sicurezza e controlli di accesso al cloud che offrono visibilità su tutto il traffico in movimento attraverso le reti distribuite (cloud e on-premise). Tramite un'unica interfaccia, è possibile ottenere informazioni utili su ogni richiesta (per utenti, posizioni, server e dispositivi endpoint in tutto il mondo) in pochi secondi. Le integrazioni API con altri provider di servizi cloud, come quelli che offrono SD-WAN, CASB (Cloud Access Security Broker), IAM e servizi di protezione degli endpoint, consentono di rafforzare ulteriormente il profilo di sicurezza.

 

Perché il cloud offre una protezione migliore rispetto agli apparecchi fisici

La protezione degli utenti, con policy uniformi e applicabili, richiede molto più di semplici filtri URL o Web. Ecco perché migliaia di organizzazioni hanno già trasferito la loro sicurezza IT dagli apparecchi di applicazione ai controlli di sicurezza sul cloud. Ecco alcune delle differenze tra la sicurezza basata su apparecchi di applicazione e un approccio fornito sul cloud.

SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

SICUREZZA CON BASE CLOUD


Protezione a livello aziendale


SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

Richiede set di servizi della security in tutti i punti di uscita o il backhauling del traffico tramite costosi collegamenti MPLS dagli uffici delle filiali e dai siti in remoto alle DMZ, e gli utenti mobili non sono protetti.


SICUREZZA CON BASE CLOUD

Gli utenti godono della stessa protezione, sia che si trovino nella sede centrale, nelle filiali, in viaggio o a casa.


Sicurezza integrata


SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

Gli apparecchi puntuali di fornitori diversi funzionano in modo isolato, pertanto, non esiste un modo semplice per aggregare i dati.


SICUREZZA CON BASE CLOUD

Controlli di sicurezza e servizi cloud integrati correlano le informazioni per offrire un quadro completo dell'intera rete.


Esperienza utente


SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

Ogni apparecchio che si colloca tra gli utenti e Internet causa latenza. E se gli utenti devono accedere alla VPN per collegarsi al data center, la loro esperienza è persino peggiore.


SICUREZZA CON BASE CLOUD

Zscaler offre breakout locali rapidi e la nostra tecnologia consente molteplici azioni con una singola scansione e permette ai nostri servizi di sicurezza di eseguire la scansione simultanea per offrire prestazioni più veloci.


Complessità IT


SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

L'implementazione e la manutenzione di apparecchi di applicazione di fornitori diversi sono costose e complesse, e richiedono la distribuzione di patch, aggiornamenti e upgrade hardware continui.


SICUREZZA CON BASE CLOUD

La sicurezza sul cloud consolida i prodotti puntuali in una piattaforma integrata, senza il bisogno di hardware o software da acquistare o gestire.


Intelligence


SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

I prodotti puntuali, solitamente, applicano un'unica tecnica per identificare le minacce e passare i dati all'apparecchio di applicazione successivo. Le patch vengono applicate man mano che diventano disponibili.


SICUREZZA CON BASE CLOUD

L'intelligence sul cloud significa che ogni volta che viene rilevata una minaccia, ovunque nel cloud, la protezione viene distribuita in qualsiasi luogo. Zscaler implementa ogni giorno molto più di semplici aggiornamenti della sicurezza sul suo cloud.


Valore:


SICUREZZA BASATA SU APPARECCHI DI APPLICAZIONE

Gli apparecchi fisici sono costosi da acquistare e da possedere, e con l'aumento delle minacce si è costretti ad acquistarne sempre di più.



SICUREZZA CON BASE CLOUD

Zscaler trasferisce la sicurezza da CAPEX a OPEX, praticamente al prezzo di un caffè per ogni utente al mese.


I quattro pilastri della sicurezza sul cloud

La sicurezza sul cloud punta a difendere molto più del semplice perimetro, e si estende fino alla protezione dei dati. Le quattro più comuni soluzioni di sicurezza sul cloud includono:

  • Gestione delle identità e degli accessi (IAM), per agevolare il provisioning dell'accesso alle risorse negli ambienti cloud. La IAM aiuta inoltre a prevenire l'accesso non autorizzato a dati, applicazioni e infrastrutture condivise tra cloud.
  • Prevenzione della perdita di dati (DLP), per monitorare, ispezionare i dati e prevenirne l'esfiltrazione. La DLP è un elemento essenziale della sicurezza del cloud computing, e un modello tradizionale non è in grado di eseguirla in modo efficace.
  • Crittografia dei dati, per codificare i dati in modo che gli aggressori non possano interpretarli senza decriptarli. La crittografia aiuta inoltre a determinare l'attendibilità e a preservare l'anonimato, ed è richiesta da diverse normative sulla privacy in tutto il mondo.
  • Gestione delle informazioni di sicurezza e degli eventi (SIEM), per analizzare i log di sicurezza in tempo reale, offrendo al team addetto alla sicurezza una maggiore visibilità sull'ecosistema cloud.

Queste sono le tecniche utilizzate per mettere in sicurezza il cloud da quando è diventato di uso comune. Ma oggi gli aggressori sono molto più esperti, e i requisiti di conformità richiedono misure di sicurezza e protezione dei dati di livello superiore rispetto al passato. Per rimanere al passo, la sicurezza sul cloud si è evoluta.

 

Come si sta evolvendo la sicurezza sul cloud?

Il cloud ha cambiato il panorama tecnologico globale, e la sicurezza sul cloud sta cambiando insieme ad esso. Questo l'abbiamo visto di recente, quando abbiamo affrontato il discorso sull'SSE (Security Service Edge) e sullo zero trust.

L'SSE è una tendenza in crescita nel settore, e risolve le sfide più significative associate al lavoro da remoto, il cloud, l'edge computing sicuro e la trasformazione digitale fornendo un accesso sicuro a Internet, alle app SaaS e cloud e alle app private dell'organizzazione.

Scopri di più sull'SSE.

Anche lo zero trust, un componente fondamentale dell'SSE, è sempre più adottato dalle organizzazioni. Basato sull'idea che nessun utente e nessuna entità debbano essere intrinsecamente ritenuti attendibili, l'approccio zero trust concede l'accesso ai dati e alle applicazioni in base al contesto specifico: identità, contenuti, posizione, dispositivo e altri fattori, offrendo al contempo un'esperienza utente migliore.

Scopri di più sullo zero trust.

Come si sta evolvendo la sicurezza sul cloud?

Perché è importante adottare lo zero trust?

Endpoint, risorse e dati sono ovunque, e i vantaggi del cloud stanno rapidamente mettendo in discussione l'affidabilità che un tempo veniva riconosciuta alle tecnologie on-premise. Proteggere gli ambienti cloud significa investire in tecnologie in grado di prevenire le violazioni dei dati e che consentano agli utenti di essere più soddisfatti e produttivi. Attualmente, lo zero trust è l'unico paradigma di sicurezza in grado di offrire tutto questo.

Secondo Cybersecurity Insiders, per il 72% delle organizzazioni l'adozione dello zero trust è una priorità. Queste organizzazioni sanno che gli strumenti di sicurezza datati e isolati non offrono più la capacità o la scalabilità necessarie a proteggere tutte le risorse cloud, indipendentemente dal luogo in cui viene effettuato l'accesso.

Nel valutare le soluzioni zero trust, va considerata una cosa: qualsiasi provider può dire di offrire lo zero trust. Molti fornitori impiegano una piattaforma cloud su un apparecchio di rete legacy e la definiscono "cloud ready", o adatta al cloud. Ciò di cui hai realmente bisogno è un provider che offra una soluzione zero trust costruita sul cloud e per il cloud.

Cosa offre Zscaler

Zscaler elimina le problematiche relative alla gestione della sicurezza dei carichi di lavoro cloud. Parte di Zero Trust Exchange™, Zscaler Cloud Protection combina quattro soluzioni di protezione dei dati integrate in modo nativo, che consentono alle organizzazioni di:

Insieme, tutte queste soluzioni possono aiutare a eliminare fino al 90% delle policy di sicurezza aziendali e a ridurre i costi del 30% o più. Potrai ridurre al minimo la superficie di attacco, semplificare la strategia di sicurezza sfruttando l'automazione e ridurre drasticamente il rischio.

 

Zscaler Cloud Protection

Zscaler Cloud Protection protegge i carichi di lavoro cloud, senza introdurre complessità operative. Grazie a un'innovativa architettura zero trust, è in grado di colmare in automatico le lacune di sicurezza e risolvere gli errori di configurazione, riducendo al minimo la superficie di attacco, proteggendo le comunicazioni da utente ad app e da app ad app ed eliminando il movimento laterale delle minacce, riducendo così i rischi per l'azienda. Visita la pagina di Zscaler Cloud Protection per saperne di più.

 

Scopri la differenza

Stai ancora utilizzando appliance per la sicurezza della rete e desideri sapere se la sicurezza cloud è in grado di incrementare la protezione della tua azienda? Fai il nostro test gratuito per scoprire il livello di efficacia della tua strategia di protezione esistente contro i ransomware e le altre minacce. È un metodo sicuro per scoprire dove potrebbero esserci delle lacune nella sicurezza.

Magic Quadrant 2022 per il Security Service Edge

Consulta il report completo
Magic Quadrant 2022 per il Security Service Edge

Una panoramica su Zscaler Cloud Protection

Dai un'occhiata
Una panoramica su Zscaler Cloud Protection

Proteggere la trasformazione cloud con un approccio zero trust

Leggi il white paper
Proteggere la trasformazione cloud con un approccio zero trust

La condizioni di (in)sicurezza sul cloud nel 2020

Leggi il blog
La condizioni di (in)sicurezza sul cloud nel 2020