Le vulnerabilità delle VPN ti preoccupano? Scopri come usufruire della nostra offerta per eliminare le VPN che include 60 giorni di prova gratuiti.

Parla con un esperto

Cosa si intende per sicurezza del cloud ibrido?

La sicurezza del cloud ibrido rappresenta l'insieme delle tecnologie e delle pratiche messe in atto per proteggere i dati, le app e le risorse sensibili di un'organizzazione in un ambiente cloud ibrido che impiega una qualsiasi combinazione di piattaforme on-premise, cloud privati e cloud pubblici. Per proteggere efficacemente un'infrastruttura cloud ibrida, è necessario disporre di una protezione unificata e di un solido profilo di sicurezza in tutte le distribuzioni cloud, consentendo ai team di sicurezza di gestire le policy, le autorizzazioni e altro da un'unica console.

Cosa sono i cloud ibridi?

I modelli di cloud ibrido sono caratterizzati dall'orchestrazione di piattaforme diverse, e consentono ai carichi di lavoro di spostarsi tra cloud privati e pubblici in base alle esigenze di elaborazione e alle variazioni dei costi. Ciò offre alle organizzazioni una maggiore flessibilità e più opzioni per la distribuzione dei dati.

I servizi cloud pubblici terzi, come Amazon Web Services (AWS), Microsoft Azure o Google Cloud, mettono a disposizione servizi di archiviazione e app SaaS da remoto, gratuitamente o secondo vari piani di tariffazione. I provider di servizi cloud pubblici sono responsabili della protezione dell'infrastruttura, mentre i clienti sono responsabili della sicurezza dei dati.

I cloud privati sono ospitati su un'infrastruttura accessibile solo agli utenti di una determinata organizzazione. L'infrastruttura può essere di terze parti o di proprietà dell'organizzazione stessa (spesso definita più semplicemente "data center"). I cloud privati offrono alle organizzazioni un maggiore controllo rispetto ai cloud pubblici, ma sono più costosi e difficili da implementare.

I dati cloud sono spesso classificati in base alla sensibilità, a seconda della loro tipologia e delle normative di settore o governative pertinenti. I dati meno sensibili sono spesso archiviati su cloud pubblici, mentre quelli altamente sensibili risiedono sui cloud privati.

La maggior parte delle aziende adotterà una strategia basata sul cloud ibrido, in quanto quasi nessuna potrà permettersi di collocare tutto sul cloud pubblico o, al contrario, di occuparsi di tutto in autonomia.

David Smith, Distinguished VP Analyst and Gartner Fellow, Gartner

I vantaggi per la sicurezza di una soluzione cloud ibrida

Gli ambienti ibridi sono la soluzione ideale nel mondo del cloud computing, in quanto offrono vantaggi come la riduzione dei costi operativi, la migliore accessibilità delle risorse, opzioni di scalabilità e distribuzione e molto altro. E per quanto riguarda la cybersecurity?

Un'architettura basata sul cloud ibrido può migliorare il profilo di sicurezza dell'organizzazione, aiutando quest'ultima a:

  • Gestire il rischio relativo alla sicurezza: con opzioni di archiviazione pubbliche e private, è possibile bloccare i dati più sensibili e/o altamente regolamentati presenti nell'infrastruttura ponendoli sotto il controllo diretto dell'azienda e risparmiare risorse archiviando i dati meno sensibili mediante terze parti.
  • Evitare di avere un single point of failure: come per ogni investimento, la diversificazione rappresenta una sicurezza. L'archiviazione dei dati su più cloud riduce moltissimo la probabilità di perderli tutti in una volta a causa di un ransomware o di un altro attacco malware.
  • Rimanere in linea con le normative internazionali sui dati: sfruttando un cloud ibrido, in particolare un ambiente multicloud ospitato tramite diversi fornitori, l'organizzazione può conformarsi più facilmente alle normative sulla privacy e sulla sovranità dei dati, come CCPA e RGPD.

Con la giusta configurazione del cloud, una soluzione efficace per la sicurezza del cloud ibrido può aiutare a:

  • Ridurre la superficie di attacco: un cloud ibrido protetto in modo improprio offre agli aggressori vari modi per accedere ai dati più sensibili. Le soluzioni moderne, come la microsegmentazione, possono aiutare a colmare le lacune senza dover ricorrere alla riconfigurazione della rete.
  • Offrire un accesso sicuro a dati e app: rendere più semplice l'accesso a risorse specifiche è vantaggioso, ma esporle a Internet rappresenta un rischio. Con la giusta soluzione di sicurezza zero trust, è possibile offrire agli utenti un accesso diretto regolato dalle policy aziendali senza che gli stessi vengano collocati sulla rete.

Le sfide della sicurezza del cloud ibrido

Gli ambienti ibridi hanno bisogno di una protezione diversa rispetto agli ambienti tradizionali, e pongono delle sfide soprattutto per le organizzazioni che sono sottoposte a requisiti normativi stringenti e/o a processi più consolidati. Ecco alcune delle aree da cui possono scaturire delle problematiche:

Modello di sicurezza a responsabilità condivisa

È fondamentale comprendere di quali aspetti della sicurezza si occuperanno i fornitori e quali sono responsabilità dell'organizzazione. Assicurati che i fornitori siano in grado di rispettare la loro parte dell'accordo e di soddisfare le esigenze di conformità dell'azienda. I piani di continuità operativa devono essere sempre inclusi negli accordi SLA sul livello del servizio, per garantire che i provider rispettino i loro obblighi di operatività e abbiano un piano di disaster recovery che assicuri la protezione continua di dati e app.

Gestione degli incidenti

Se si verifica un incidente all'interno dell'infrastruttura di un fornitore di servizi cloud, l'azienda dovrà collaborare con quest'ultimo per risolverlo. Inoltre, bisogna prendere in considerazione anche altri potenziali problemi che potrebbero verificarsi, come la commistione dei dati negli ambienti multicloud, le preoccupazioni relative alla privacy che complicano l'analisi dei log e il modo in cui un provider definisce un incidente.

Sicurezza dell'applicazione

Le applicazioni cloud possono essere esposte a un ampio spettro di minacce, ed esistono decine di prodotti concepiti per affrontare singoli aspetti di questo problema, come le soluzioni di sicurezza del ciclo di sviluppo del software, autenticazione, conformità, monitoraggio delle applicazioni, gestione del rischio e molto altro. Gestire ciascuno di questi elementi singolarmente rappresenta un'enorme sfida logistica; ti consigliamo quindi di trovare una soluzione che offra il maggior numero possibile di queste funzionalità.

Gestione delle identità e degli accessi (IAM)

Le soluzioni IAM sono fondamentali per controllare l'accesso a risorse, app, dati e servizi. Il suo utilizzo cambia significativamente sul cloud, che spesso richiede l'autenticazione a più fattori per garantire un accesso sicuro alle risorse. Quando si inizia o si estende la transizione al cloud, è fondamentale assicurarsi di avere adottato la soluzione di gestione più adatta, per evitare che vi siano utenti insoddisfatti e numero eccessivo di richieste di assistenza.

I componenti della sicurezza del cloud ibrido

La protezione degli ambienti ibridi non è il compito di un'unica tecnologia, ma piuttosto è il risultato della collaborazione di un insieme di soluzioni che hanno l'obiettivo di rendere sicuri i cloud aziendali, aiutare con la gestione e semplificare le attività dell'organizzazione.

Alcuni componenti chiave forniscono:

  • Autenticazione, per verificare le identità di utenti ed entità e confermare l'autorizzazione ad accedere;
  • Scansione delle vulnerabilità, per individuare, analizzare e segnalare le vulnerabilità nella sicurezza tra i vari cloud;
  • Visibilità su chi e cosa entra o esce dai cloud aziendali, nonché sulla provenienza e la destinazione del traffico;
  • Microsegmentazione, per creare sottoreti che riducano al minimo la capacità di un aggressore di muoversi lateralmente nell'ambiente;
  • Sicurezza dei carichi di lavoro, per proteggere le app, i servizi, le operazioni e le funzionalità nei cloud aziendali;
  • Gestione delle configurazioni, per identificare, verificare, correggere e documentare gli errori di configurazione delle policy di accesso o di sicurezza sul cloud.

Le best practice per la sicurezza del cloud ibrido

Le organizzazioni sono tutte diverse, e non esistono due ambienti cloud ibridi uguali. Le esigenze e le procedure di un'azienda variano in base al settore, all'area geografica e all'architettura ibrida specifica che viene adottata. Detto questo, alcune best practice generali sono applicabili a qualsiasi ambiente:

  • Criptare tutto il possibile e ispezionare il traffico criptato. La crittografia è una tecnologia ambivalente: da un lato è un modo estremamente efficace per proteggere il traffico sensibile, ma dall'altro è anche una tecnica comunemente sfruttata dagli utenti malintenzionati per introdurre delle minacce nei sistemi aziendali. Disporre di funzionalità avanzate di decriptazione e ispezione consente di proteggersi da entrambi questi aspetti.
  • Monitorare e verificare le configurazioni di tutti i cloud e i data center. La maggior parte degli errori di configurazione deriva da imprecisioni commesse dagli utenti, che sono la causa principale delle vulnerabilità sul cloud. Affidarsi all'automazione, piuttosto che alla gestione manuale, è un modo efficace per tenere sotto controllo le configurazioni.
  • Eseguire scansioni periodiche delle vulnerabilità per identificare i punti deboli. Utilizzando una soluzione automatizzata e creata per valutare le vulnerabilità in base al profilo di rischio, i team aziendali non saranno costretti a perdere tempo per risolvere problemi che non costituiscono pericoli reali.
  • Applicare le patch di sicurezza il prima possibile. Nel periodo che intercorre tra il rilascio di una patch e l'aggiornamento di un sistema, si può correre il rischio di subire attacchi.
  • Adottare la sicurezza zero trust. I principi dello zero trust, che si basano sull'accesso a privilegi minimi e sull'autenticazione avanzata, rappresentano una forma di protezione fondamentale nell'era del digitale, in cui dati, applicazioni e utenti possono essere ovunque.
  • Disporre di un piano di recovery in caso di violazione. Separare l'archiviazione del backup dalla fonte originale dei dati aiuta a evitare di avere un single point of failure, o singolo punto di vulnerabilità, e accelera la risoluzione dei problemi.
  • Proteggere gli endpoint, inclusi i dispositivi mobili e IoT. Il cloud computing ha rivoluzionato la sicurezza aziendale, ma gli endpoint continuano a rappresentare l'anello più debole. Con dati mobili e IoT altamente vulnerabili, è fondamentale proteggere i dati cloud che viaggiano attraverso questi endpoint.

La sicurezza del cloud ibrido secondo Zscaler

Zscaler protegge gli ambienti cloud ibridi  attraverso un'architettura zero trust e nativa del cloud sfruttando Zscaler Private Access™ (ZPA™), che fa parte della piattaforma Zscaler Zero Trust Exchange™ . Zscaler Private Access è la piattaforma ZTNA più distribuita al mondo, che applica il principio dell'accesso a privilegi minimi e offre agli utenti una connettività diretta e sicura alle app private, eliminando gli accessi non autorizzati e il movimento laterale.

La nostra piattaforma ZTNA d'eccellenza offre:

  • Una sicurezza senza eguali, che va oltre le VPN e i firewall legacy: gli utenti si collegano direttamente alle app, non alla rete, e questo consente di ridurre al minimo la superficie di attacco ed eliminare il movimento laterale.
  • Niente più compromissioni delle app private: una protezione delle app unica nel suo genere, che offre prevenzione inline, tecnologia di deception e isolamento delle minacce e riduce al minimo il rischio di compromissione degli utenti.
  • Produttività superiore per la forza lavoro ibrida di oggi: l'accesso rapido alle app private si estende a utenti in remoto, sedi centrali, filiali e partner terzi.
  • Una piattaforma ZTNA unificata per utenti, carichi di lavoro e OT/IoT: ottieni una connessione sicura ad app private, servizi e dispositivi OT/IoT grazie alla piattaforma ZTNA più completa del settore.

Zscaler Private Access rappresenta l'evoluzione dello ZTNA.

Vuoi provarlo in prima persona? Inizia la tua prova di ZPA qui.

Risorse Suggerite