5 aree chiave che espongono le distribuzioni AWS alle minacce alla sicurezza

18 agosto 2021
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
5 aree chiave che espongono le distribuzioni AWS alle minacce alla sicurezza

Siamo onesti: nell'ultimo anno il cloud è arrivato velocemente, soprattutto per chi si occupa di sicurezza. Come se ci si mettesse in fila per correre contro Usain Bolt nei 100 metri. Solo che lui è la cloud e voi cercate di tenere il passo. Non appena vi mettete in posizione, lui ha già tagliato il traguardo ed è già passato al prossimo schieramento. Cosa difendere? Dove concentrare gli sforzi e le risorse e come assicurarsi che tutti i servizi siano sicuri quando si sa che le minacce sono in agguato?  

E non è che siano solo in agguato: di recente abbiamo intervistato centinaia di professionisti della sicurezza che lavorano per proteggere Amazon Web Services (AWS) e abbiamo scoperto che ogni organizzazione partecipante ha avuto un precedente incidente di sicurezza cloud . I risultati completi sono contenuti nell'ultimo Rapporto sullo stato della sicurezza, che fornisce informazioni da parte di CISO, architetti della sicurezza, ingegneri e professionisti DevSecOps che condividono il modo in cui le loro organizzazioni utilizzano e proteggono AWS.  

Scoprirete come le organizzazioni utilizzano Platform-as-a-Service (PaaS) e Infrastructure-as-a-Service (IaaS) su AWS per sviluppare e distribuire rapidamente i carichi di lavoro, mentre i team di sicurezza spesso faticano a tenere il passo con le potenziali vulnerabilità. Oltre al report gratuito, è possibile dare un'occhiata anche ai cinque punti ciechi della sicurezza cloud che sono stati scoperti. Ma per ora passiamo alle 5 aree di esposizione nelle implementazioni cloud che possono rendere la vostra organizzazione suscettibile a minacce come il ransomware.  

1. Errori comuni di configurazione del cliente in AWS

Statistica di AWS Cloud : nel 2025 il 99% dei guasti alla sicurezza cloud ricadrà sul cliente

Se da un lato i vantaggi di maggiore velocità e agilità offerti dal cloud consentono una consegna più rapida delle applicazioni, dall'altro questi vantaggi devono essere bilanciati con i rischi per la sicurezza che derivano da implementazioni sempre più complesse e in costante evoluzione. Gartner afferma infatti che nel 2025 il 99% di tutti i problemi di sicurezza cloud ricadrà sul cliente. Le configurazioni errate o gli errori sono inevitabili, ma utilizzando l'intelligenza artificiale (AI) si otterrà visibilità sulla creazione di account, sulle modifiche agli account e sull'utilizzo dei servizi per identificare quando qualcosa non va.  

2. Aumento dell'accesso e del rischio nelle implementazioni AWS

Statistica sul Cloud AWS: il 71% delle organizzazioni ha più di 10 persone che accedono ad AWS

I risultati del report rivelano che il 71% delle organizzazioni partecipanti ha più di 10 utenti con accesso e capacità di modificare l'intera infrastruttura AWS. Con un numero maggiore di utenti a cui viene concesso l'accesso ad AWS, il rischio aumenta in modo esponenziale, poiché anche un solo account compromesso da un utente malintenzionato sarebbe un disastro. Si prevede che le sfide legate alla configurazione sicura del cloud continueranno nel prossimo futuro a causa delle dimensioni, della scala e dei continui cambiamenti.

Infografica: Messa in sicurezza di IaaS e PaaS: La realtà di oggi

3. Rischi dei processi informali di firma dell'implementazione AWS

Statistica sul Cloud AWS: il 64% distribuisce nuovi servizi su base settimanale o giornaliera.

Il cloud si è espanso a tal punto che configurarlo in modo sicuro e affidabile è quasi impossibile. Quasi un terzo delle organizzazioni intervistate non ha un sign-off formale prima di passare alla produzione e il 64% delle organizzazioni distribuisce nuovi servizi settimanalmente o anche più frequentemente. L'assenza di una procedura di firma non significa sempre che la sicurezza non sia prioritaria, ma è importante che i team di sicurezza siano coinvolti nelle distribuzioni e che, idealmente, facciano parte di un processo di firma formalizzato.

4. Implementazione dei servizi AWS ad alto rischio  

Statistiche sul Cloud AWS: Il 71% degli intervistati utilizza 4 o più servizi, mentre solo il 29% utilizza solo S3, IAM ed EC2.

Il sondaggio indica che il 71% degli intervistati utilizza più di quattro servizi AWS, rendendosi ancora più vulnerabile allo sfruttamento, mentre solo il 29% utilizza tre servizi AWS - S3, EC2, IAM. Questo dimostra che le organizzazioni non vedono le minacce nei servizi che non sono coperti dai controlli di sicurezza nativi offerti nei tre servizi inferiori. Abbiamo anche scoperto che il 64% degli intervistati DevOps sta implementando nuovi servizi almeno una volta alla settimana. Man mano che le aziende spostano i loro dati e servizi di alto valore nel cloud, è imperativo controllare i rischi informatici che possono distruggere le loro attività.  

5. Le sfide dell'analisi delle diverse console regionali AWS  

Statistica sul Cloud AWS: il 40% delle organizzazioni esegue AWS in più regioni a rischio

I dati mostrano che il 40% delle organizzazioni partecipanti utilizza AWS in tre o più regioni. Il problema è che gli strumenti nativi di rilevamento delle minacce offerti dai fornitori di servizi cloud richiedono una singola console per ogni regione, quindi i team di sicurezza devono indagare manualmente sulla stessa minaccia in ogni console regionale. Inoltre, gli attacchi sono raramente limitati a una sola regione, il che pone le organizzazioni in una posizione di svantaggio durante le attività di rilevamento, perché perdono una visione olistica. In questo caso, gli strumenti nativi non fanno altro che frenarli e possono aumentare il rischio di una violazione riuscita.

Assicurandovi che queste aree siano coperte durante il vostro percorso cloud , sarete in una posizione migliore per ridurre il rischio di compromissione e l'esposizione agli odierni attacchi ransomware. 

E se volete vedere e bloccare le minacce contro il vostro ambiente AWS, richiedete una demo gratuita oggi stesso!

DOMANDE FREQUENTI

Quali sono le configurazioni errate più comuni nelle implementazioni AWS?

Le configurazioni errate più comuni includono controlli di accesso impropri, impostazioni non sicure e mancanza di crittografia.

Quali sono i rischi di non avere un deployment sign-off formale?

L'assenza di un processo formale di approvazione può portare a modifiche non verificate e a vulnerabilità di sicurezza trascurate.

Quali sono le sfide legate all'analisi delle implementazioni AWS nelle varie regioni?

Le indagini tra le regioni possono essere complesse a causa delle console di rilevamento delle minacce separate e della mancanza di una visione unificata.

Quali sono i vantaggi dei processi formali di sign-off nelle implementazioni AWS?

Le firme formali assicurano che le modifiche vengano riviste, approvate e rese sicure prima della distribuzione.

Qual è l'impatto delle configurazioni errate dei clienti sulla sicurezza di AWS?

Le configurazioni errate possono portare a violazioni della sicurezza, perdita di dati e accesso non autorizzato a informazioni sensibili.

In che modo l'aumento del rischio di accesso influisce sulla sicurezza di AWS?

L'aumento del rischio di accesso può portare ad accessi non autorizzati e a potenziali violazioni dei dati, se non gestiti correttamente.

Quali servizi AWS sono considerati ad alto rischio?

I servizi ad alto rischio includono quelli con ampie autorizzazioni e accesso, come S3, IAM ed EC2, senza controlli adeguati.

Come possono le organizzazioni migliorare le configurazioni di sicurezza AWS?

Le organizzazioni possono utilizzare strumenti automatizzati, controlli regolari e l'adesione alle best practice per migliorare le configurazioni.

Quali sono i vantaggi dei processi formali di sign-off nelle implementazioni AWS?

Vectra AI fornisce un rilevamento e una risposta continui alle minacce, migliorando la visibilità e la sicurezza degli ambienti AWS.

Come possono le organizzazioni gestire efficacemente l'accesso alle distribuzioni AWS?

Una gestione efficace degli accessi prevede l'utilizzo di policy IAM, accesso basato sui ruoli e verifiche periodiche per controllare gli accessi.