Zpedia 

/ Cosa si intende per protezione dei carichi di lavoro?

Cosa si intende per protezione dei carichi di lavoro?

La protezione dei carichi di lavoro consiste nell'insieme di controlli di sicurezza e protocolli che proteggono le comunicazioni tra gli ambienti. Connessa alla sicurezza dei carichi di lavoro nel cloud, la protezione dei carichi di lavoro mitiga le vulnerabilità causate da rischi intrinseci alla sicurezza, come le configurazioni errate. È anche un elemento chiave del cloud security posture management (CSPM).

Protezione dei carichi di lavoro

Perché la protezione dei carichi di lavoro è importante?

Le applicazioni cloud sono diventate fondamentali per le operazioni aziendali, e i dipendenti si troverebbero in difficoltà se dovessero svolgere il proprio lavoro senza potervi accedere. Per aumentare la produttività dei reparti, le aziende stanno adottando servizi cloud come l'infrastruttura di Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform. Spesso le organizzazioni mettono insieme i servizi SaaS, PaaS e IaaS di un mix di fornitori, creando un ambiente multicloud.

Dato che le organizzazioni in tutto il mondo hanno spostato le operazioni da una situazione prevalentemente on-premise al cloud, la protezione dei workload sul cloud è diventata una priorità assoluta per i team di sicurezza.

L'attenzione alla sicurezza

Questi provider di servizi cloud (soprattutto quelli più grandi) adottano misure di sicurezza informatica solide e integrate, e spesso considerano le proprie infrastrutture sicure come un vantaggio competitivo. Tuttavia, essi utilizzano modelli di responsabilità condivisa, in cui i fornitori sono responsabili della sicurezza dell'infrastruttura cloud, mentre i clienti hanno la responsabilità di ciò che risiede sul cloud e comunica, ovvero le applicazioni, i workload e i dati.

A tal fine, attualmente, sono disponibili sul mercato numerose soluzioni di sicurezza per proteggere i workload che viaggiano da e verso il cloud, che sono sempre più diffuse, perché è chiaro che le architetture di sicurezza tradizionali non riescono a tenere il passo con le minacce moderne. Per capire i motivi di tutto questo, analizziamo brevemente come venivano protetti i workload in passato e come sono cambiate le loro esigenze di protezione nel tempo.

Le soluzioni tradizionali di protezione dei carichi di lavoro

Le tecnologie legacy basate sulla rete, come i firewall o le macchine virtuali, erano in grado di proteggere i workload quando le attività si svolgevano on-premise e i team IT avevano un volume di dati molto più ridotto di cui occuparsi. Questi metodi hanno resistito relativamente bene perché gli attacchi informatici non erano avanzati o invasivi come lo sono oggi e l'uso delle applicazioni cloud non era ancora così diffuso.

Inutile dire che il mondo è leggermente cambiato rispetto al decennio scorso; non solo i dipendenti lavorano ovunque, ma le applicazioni cloud e native del cloud sono diventate necessarie per la produttività quotidiana.

I professionisti dell'IT e della sicurezza si sono resi conto che la tecnologia legacy non è più efficace negli ambienti cloud. Questi ambienti sono elastici, poco vincolati all'infrastruttura e non hanno un perimetro statico sul quale posizionare i controlli di sicurezza. Inoltre, la maggior parte delle aziende utilizza una combinazione di più provider di servizi cloud e data center per ospitare le applicazioni e far comunicare i flussi di lavoro, e questo rende molto complesso ottenere una visibilità uniforme sull'ambiente.

Per questo motivo, le applicazioni e i servizi devono essere al centro, e non ai margini della pianificazione della sicurezza.

Una dinamica in evoluzione

I controlli non dovrebbero concentrarsi sui percorsi di rete attraversati dalle applicazioni, ma essere direttamente legati all'identità delle app e dei servizi che stanno comunicando. Non è più sufficiente definire il software in base all'indirizzo o al percorso del traffico, soprattutto in un ambiente cloud, dove i controlli basati sugli indirizzi sono soggetti a cambiamenti che devono essere compensati dai team di sicurezza con la creazione di un numero crescente di regole.

La natura effimera del cloud pone molteplici sfide per i team addetti alla sicurezza. Le tecnologie di sicurezza legacy si basano su un modello di attendibilità non più adatto all'attuale panorama delle minacce. I perimetri sono praticamente scomparsi, la crittografia rende difficile l'ispezione del traffico e la classificazione dei dati distribuiti comporta l'impiego intensivo di risorse. Allo stesso tempo, tutti questi aspetti rendono il cloud particolarmente interessante per gli aggressori.

Quote

Le aziende che utilizzano soluzioni EPP (Endpoint Protection Platform, piattaforma di protezione degli endpoint), progettate esclusivamente per proteggere i dispositivi degli utenti finali (ad esempio, desktop, laptop), per la protezione dei carichi di lavoro dei server, stanno mettendo a rischio i dati e le applicazioni aziendali.

Gartner

Minacce comuni nella protezione dei carichi di lavoro

Con la crescita del cloud, è cresciuto anche il numero di minacce per i dati presenti al suo interno. Il panorama odierno di minacce è costituito da un'ampia gamma di attacchi elusivi e potenti che, senza un'adeguata protezione dei workload, possono riuscire facilmente a devastare un'organizzazione. Alcune di queste minacce includono:

  • Ransomware cloud: gli ambienti cloud non sono immuni dagli attacchi malware e ransomware, che si infiltrano in questi ambienti per tenere in ostaggio i dati sensibili in cambio del pagamento di un riscatto.
  • Attacchi alla catena di approvvigionamento: questi attacchi cercano di ottenere l'accesso aprendo una backdoor nei prodotti, generalmente software, utilizzati dalle organizzazioni target. In questo modo, gli aggressori possono applicare patch automatiche o aggiornamenti software in cui è stato inserito un trojan per aprire la strada a malware e altri attacchi.
  • Perdita di dati: anche se non si tratta di una "minaccia" vera e propria, rappresenta uno dei principali rischi del cloud computing, ed è spesso causata da punti ciechi nella protezione causati da errori degli utenti o azioni dolose.

Oltre a prevenire questi e altri rischi associati al cloud, la protezione dei workload offre altri vantaggi molto significativi, che tratteremo nella prossima sezione.

Vantaggi della protezione dei carichi di lavoro

Aggiungendo controlli ad applicazioni specifiche anziché a ogni singolo dispositivo o utente, la protezione dei workload aiuta a rispondere a domande come:

  • Quali applicazioni stanno comunicando?
  • Quali applicazioni dovrebbero comunicare?
  • Sono i sistemi corretti a comunicare tra loro, senza consentire al traffico dannoso di persistere?

Grazie alle risposte a queste domande, è possibile far in modo che solamente i workload verificati possano comunicare nell'ambiente cloud pubblico, privato o ibrido, mitigando così i rischi e offrendo il massimo livello di protezione dalle violazioni dei dati. Ecco alcuni dei vantaggi competitivi per la sicurezza che una protezione efficace dei workload può offrire al tuo team:

Riduzione della complessità

Monitorare le risorse e gli inventari delle policy è complicato, e mappare i flussi di dati in un cloud è un'operazione complessa, perché i servizi possono cambiare posizione e incrementare di conseguenza il numero di punti di dati da controllare e gestire. Oltre a semplificare il monitoraggio e le attività di difesa, la protezione dei workload anticipa l'impatto del cambiamento, perché si concentra sulle applicazioni anziché sull'ambiente in cui esse comunicano.

Protezione coerente, indipendente dalla posizione

Gli strumenti di sicurezza tradizionali, che utilizzano indirizzi IP, porte e protocolli come piano di controllo, non sono adatti agli ambienti cloud. La natura dinamica del cloud rende inaffidabili questi controlli di sicurezza statici, perché possono verificarsi cambiamenti in qualsiasi momento e più volte nel corso di una giornata. Per risolvere questo problema, le piattaforme di protezione dei workload applicano la protezione in base alle proprietà del software stesso.

Valutazione continua del rischio

I professionisti della sicurezza sanno che le loro reti aziendali possono essere compromesse, ma molti non sono in grado di quantificare il rischio a cui queste reti sottopongono l'organizzazione, in particolare a causa dell'esposizione delle app. La giusta soluzione di protezione dei workload è in grado di misurare la superficie di attacco visibile della rete in tempo reale per individuare quanti possibili percorsi di comunicazione delle applicazioni sono in uso.

Quote

In tutti i casi, la soluzione dovrebbe supportare il crescente requisito di "microsegmentazione" basata sull'identità (una segmentazione più granulare e definita da software, chiamata anche segmentazione zero trust della rete).

Gartner

Quote

Grazie alla mappatura della topologia di Zscaler Workload Segmentation, dispongo di una rappresentazione accurata del nostro ambiente in continua evoluzione e posso eliminare i potenziali percorsi di attacco che mettono a rischio i dati dei clienti.

John Arsneault, CIO, Goulston & Storrs

Best practice per la protezione dei carichi di lavoro

La protezione dei workload inizia scegliendo la piattaforma giusta. Ecco alcuni suggerimenti per orientarsi verso un software potente per la protezione dei workload:

  • Integrazione delle pratiche di DevSecOps: una strategia di DevSecOps integra la sicurezza in tutto il ciclo di sviluppo del software (SDLC). Ciò garantisce che i team di DevOps non debbano preoccuparsi di potenziali vulnerabilità durante la creazione e l'implementazione delle applicazioni.
  • Implementazione della segmentazione zero trust: la segmentazione è una strategia collaudata che aiuta a limitare l'infiltrazione e il movimento delle minacce informatiche. L'adozione di questa tecnica insieme a policy zero trust aiuta a eliminare il movimento laterale grazie al principio dei privilegi minimi e all'autenticazione sensibile al contesto.
  • Adozione di una piattaforma di protezione dei workload cloud (CWPP): una CWPP efficace è in grado di offrire controllo e visibilità uniformi per macchine fisiche e virtuali, container e workload in modalità serverless, ovunque si trovino.

Il ruolo di una piattaforma di protezione dei carichi di lavoro cloud (CWPP)

La segmentazione dei workload è una strategia di protezione fondamentale, perché elimina l'accesso a privilegi eccessivi consentito nelle reti piatte. Queste reti permettono agli aggressori di muoversi lateralmente e di compromettere i workload negli ambienti cloud e nei data center. Segmentando o isolando le applicazioni ed eliminando i percorsi inutili, qualsiasi potenziale compromissione sarà limitata alla risorsa colpita, riducendo significativamente l'impatto di un attacco.

Segmentando le applicazioni e i workload, un'operazione nota anche come microsegmentazione, è possibile creare gruppi intelligenti basati sulle caratteristiche dei workload che sono in comunicazione tra loro. La microsegmentazione non dipende dalle reti, che cambiano dinamicamente, né dai requisiti commerciali o tecnici imposti, e questo significa che la sicurezza sarà più solida e affidabile.

Cosa può fare Zscaler

Zscaler Workload Communications offre un modo nuovo e più semplice per segmentare i workload delle applicazioni in un solo clic. La nostra soluzione applica ai workload una protezione basata sull'identità, senza la necessità di apportare modifiche alla rete, e offre:

  • Blocco del movimento laterale di malware e ransomware tra server, worklod cloud e desktop e prevenzione delle minacce con la sicurezza zero trust
  • Microsegmentazione estremamente semplice e basata sul machine learning che automatizza la creazione e la gestione continua delle policy
  • Visibilità unificata sulle applicazioni che comunicano on-premise e nei cloud pubblici

Inoltre, ZWS quantifica l'esposizione al rischio in base alla criticità dei software in comunicazione e utilizza il machine learning per suggerire il minor numero possibile di policy di sicurezza zero trust, riducendo così drasticamente la probabilità di subire una violazione dei dati e preservando la semplicità di gestione.

promotional background

Proteggi il traffico dei workload critici su Internet e tra regioni e cloud diversi con Zscaler Workload Communications.

Risorse suggerite

Zscaler Workload Communications
Visualizza le nostre soluzioni
Che cos'è una piattaforma di protezione dei carichi di lavoro cloud (CWPP)
Leggi l'articolo
Shift left e shift down con la CWPP
Leggi il blog
CNAPP e protezione dei carichi di lavoro cloud
01 / 02