Siamo onesti: nell'ultimo anno il cloud è arrivato velocemente, soprattutto per chi si occupa di sicurezza. Come se ci si mettesse in fila per correre contro Usain Bolt nei 100 metri. Solo che lui è la cloud e voi cercate di tenere il passo. Non appena vi mettete in posizione, lui ha già tagliato il traguardo ed è già passato al prossimo schieramento. Cosa difendere? Dove concentrare gli sforzi e le risorse e come assicurarsi che tutti i servizi siano sicuri quando si sa che le minacce sono in agguato?
E non è che siano solo in agguato: di recente abbiamo intervistato centinaia di professionisti della sicurezza che lavorano per proteggere Amazon Web Services (AWS) e abbiamo scoperto che ogni organizzazione partecipante ha avuto un precedente incidente di sicurezza cloud . I risultati completi sono contenuti nell'ultimo Rapporto sullo stato della sicurezza, che fornisce informazioni da parte di CISO, architetti della sicurezza, ingegneri e professionisti DevSecOps che condividono il modo in cui le loro organizzazioni utilizzano e proteggono AWS.
Scoprirete come le organizzazioni utilizzano Platform-as-a-Service (PaaS) e Infrastructure-as-a-Service (IaaS) su AWS per sviluppare e distribuire rapidamente i carichi di lavoro, mentre i team di sicurezza spesso faticano a tenere il passo con le potenziali vulnerabilità. Oltre al report gratuito, è possibile dare un'occhiata anche ai cinque punti ciechi della sicurezza cloud che sono stati scoperti. Ma per ora passiamo alle 5 aree di esposizione nelle implementazioni cloud che possono rendere la vostra organizzazione suscettibile a minacce come il ransomware.
1. Errori comuni di configurazione del cliente in AWS

Se da un lato i vantaggi di maggiore velocità e agilità offerti dal cloud consentono una consegna più rapida delle applicazioni, dall'altro questi vantaggi devono essere bilanciati con i rischi per la sicurezza che derivano da implementazioni sempre più complesse e in costante evoluzione. Gartner afferma infatti che nel 2025 il 99% di tutti i problemi di sicurezza cloud ricadrà sul cliente. Le configurazioni errate o gli errori sono inevitabili, ma utilizzando l'intelligenza artificiale (AI) si otterrà visibilità sulla creazione di account, sulle modifiche agli account e sull'utilizzo dei servizi per identificare quando qualcosa non va.
2. Aumento dell'accesso e del rischio nelle implementazioni AWS

I risultati del report rivelano che il 71% delle organizzazioni partecipanti ha più di 10 utenti con accesso e capacità di modificare l'intera infrastruttura AWS. Con un numero maggiore di utenti a cui viene concesso l'accesso ad AWS, il rischio aumenta in modo esponenziale, poiché anche un solo account compromesso da un utente malintenzionato sarebbe un disastro. Si prevede che le sfide legate alla configurazione sicura del cloud continueranno nel prossimo futuro a causa delle dimensioni, della scala e dei continui cambiamenti.
Infografica: Messa in sicurezza di IaaS e PaaS: La realtà di oggi
3. Rischi dei processi informali di firma dell'implementazione AWS

Il cloud si è espanso a tal punto che configurarlo in modo sicuro e affidabile è quasi impossibile. Quasi un terzo delle organizzazioni intervistate non ha un sign-off formale prima di passare alla produzione e il 64% delle organizzazioni distribuisce nuovi servizi settimanalmente o anche più frequentemente. L'assenza di una procedura di firma non significa sempre che la sicurezza non sia prioritaria, ma è importante che i team di sicurezza siano coinvolti nelle distribuzioni e che, idealmente, facciano parte di un processo di firma formalizzato.
4. Implementazione dei servizi AWS ad alto rischio

Il sondaggio indica che il 71% degli intervistati utilizza più di quattro servizi AWS, rendendosi ancora più vulnerabile allo sfruttamento, mentre solo il 29% utilizza tre servizi AWS - S3, EC2, IAM. Questo dimostra che le organizzazioni non vedono le minacce nei servizi che non sono coperti dai controlli di sicurezza nativi offerti nei tre servizi inferiori. Abbiamo anche scoperto che il 64% degli intervistati DevOps sta implementando nuovi servizi almeno una volta alla settimana. Man mano che le aziende spostano i loro dati e servizi di alto valore nel cloud, è imperativo controllare i rischi informatici che possono distruggere le loro attività.
5. Le sfide dell'analisi delle diverse console regionali AWS

I dati mostrano che il 40% delle organizzazioni partecipanti utilizza AWS in tre o più regioni. Il problema è che gli strumenti nativi di rilevamento delle minacce offerti dai fornitori di servizi cloud richiedono una singola console per ogni regione, quindi i team di sicurezza devono indagare manualmente sulla stessa minaccia in ogni console regionale. Inoltre, gli attacchi sono raramente limitati a una sola regione, il che pone le organizzazioni in una posizione di svantaggio durante le attività di rilevamento, perché perdono una visione olistica. In questo caso, gli strumenti nativi non fanno altro che frenarli e possono aumentare il rischio di una violazione riuscita.
Assicurandovi che queste aree siano coperte durante il vostro percorso cloud , sarete in una posizione migliore per ridurre il rischio di compromissione e l'esposizione agli odierni attacchi ransomware.
E se volete vedere e bloccare le minacce contro il vostro ambiente AWS, richiedete una demo gratuita oggi stesso!