Demistificare la sicurezza di Cloud con Forrester

29 giugno 2021
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
Demistificare la sicurezza di Cloud con Forrester

L'esigenza di una maggiore velocità e agilità nell'odierno business digitale, sempre attivo e sempre connesso, ha portato i team a trasformare la tradizionale infrastruttura on-premise in architetture cloud. L'ascesa di DevOps e l'uso di Platform as a Service (PaaS) e Infrastructure as a Service (IaaS) sono stati fondamentali per questo cambiamento e sono ormai la norma in tutti i settori.

Per fare chiarezza sulla sicurezzacloud pubblico, abbiamo invitato Andras Cser, VP e Principal Analyst di Forrester, a unirsi a me e a Gokul Rajagopalan, il nostro Director of Product Management, per discutere della sicurezza negli ambienti IaaS e PaaS.

Su, su e via

Il rapido passaggio al lavoro remoto e l'adozione di massa delle tecnologie di sicurezza cloud hanno lasciato le organizzazioni e i professionisti della sicurezza alle prese con la necessità di proteggere i dati e le applicazioni cloud in base alle loro esigenze, rendendo gli utenti e le applicazioni particolarmente vulnerabili alle minacce alla sicurezza.

"Non si può ignorare il cloud. Se non si investe nel cloud, si rimane indietro rispetto alla concorrenza", ha affermato Andras Cser. "Sembra che ogni anno le grandi piattaforme cloud presentino molte nuove offerte di infrastrutture. La rete di offerte cresce in genere del 10% ogni anno: seguire questa crescita è davvero difficile dal punto di vista della sicurezza".

In effetti, con la moltitudine di servizi cloud disponibili e la pratica di sfruttare molte soluzioni cloud allo stesso tempo, la difficoltà di proteggere i carichi di lavoro cloud ibrido aumenta esponenzialmente. Oltre alla transizione dal cloud on-premise a quello privato e pubblico, la garanzia di una connettività aggiuntiva ha fatto emergere problemi.

Andras ha condiviso i risultati di una recente indagine di Forrester, in cui gli intervistati hanno rivelato i tre principali fattori che li spingono a proteggere gli ambienti cloud ibridi:

  1. Requisiti normativi e di conformità
  2. Risparmio sui costi
  3. Protezione dei dati e prevenzione delle violazioni

Inoltre, i clienti di Forrester erano particolarmente interessati alle violazioni, al rilevamento e all'applicazione della separazione dei compiti (SoD) negli ambienti di gestione cloud ; alla prevenzione e al rilevamento di cambiamenti nella configurazione della piattaforma di cloud pubblico e alla templatizzazione della sicurezza cloud .

Di conseguenza, Forrester prevede un aumento degli investimenti nella sicurezza cloud e nella IaaS Platform Native Security (IPNS), un ampliamento delle partnership con gli integratori di sistemi di sicurezza e un maggiore utilizzo del cognitive computing e del machine learning.

Adattamento alla copertura del cloud ibrido

Secondo Andras, gli ambienti cloud ibridi sono un must per il supporto di tutti i fornitori. Sebbene la sicurezza nativa cloud pubblico offra una copertura intrinseca, incorporata e integrata, ha un limite: non può sempre coprire la sicurezza cloud .

"Se si dispone di più ambienti diversi e di più fornitori di servizi cloud diversi, sarà davvero impegnativo coprire i propri ambienti", ha detto Andras.

Di conseguenza, la sicurezza cloud ibrido deve coprire casi d'uso funzionali quali:

  • Adattamento ai modelli di governance e di governance cloud dell'organizzazione
  • Eseguire il rilevamento di attività anomale e rispondere all'esfiltrazione dei dati.
  • Consentire la protezione dei dati e facilitare la condivisione autorizzata dei dati
  • Semplificare l'elaborazione dei dati nelle applicazioni a monte e a valle, sia on-premise che nel cloud.

E per affrontare questi casi d'uso? Forrester offre le seguenti raccomandazioni:

  • Implementare il monitoraggio dell'integrità dei file e delle chiamate di sistema
  • Sfruttare il rilevamento delle anomalie basato sull'intelligenza artificiale e sull'apprendimento automatico.
  • Stabilire la templatizzazione delle politiche per le best practice, le vulnerabilità e la conformità.
  • Allontanarsi dagli strumenti con rilevamenti basati sulle firme

Queste raccomandazioni dipendono da strumenti che forniscono una copertura profonda, una visibilità completa delle implementazioni e un'attenzione particolare all'efficienza. La mancanza di visibilità è l'incubo dei team di sicurezza, perché qualsiasi approccio siloide per il rilevamento delle minacce nel cloud ibrido rende ciechi gli utenti, gli account e i ruoli compromessi e l'abuso delle configurazioni.

Alla fine della nostra discussione, Andras, Gokul e io abbiamo condiviso la stessa convinzione che le operazioni e le pratiche di sicurezza tradizionali non si traducono bene nel cloud pubblico e che è necessario implementare nuove tecniche e strumenti per proteggere meglio gli ambienti ibridi.

Nuvoloso con ottime possibilità di visibilità

Ecco perché, oltre a Detect per Office 365 e Detect per le reti, abbiamo introdotto Detect per Amazon Web Services (AWS), la prima soluzione cloud, basata sull'intelligenza artificiale, che utilizza modelli comportamentali per individuare e bloccare gli attacchi diretti al piano di controllo di AWS senza interrompere le operazioni.

Detect for AWS fornisce un rilevamento continuo e scalabile delle minacce senza agenti, la definizione delle priorità, le indagini e la risposta agli attacchi che hanno come obiettivo le applicazioni in esecuzione su AWS, nonché gli utenti, le istanze di calcolo e di archiviazione, compreso l'uso su AWS del piano di controllo stesso. Detect for AWS funziona sia in runtime che in modo olistico in tutte le regioni AWS e non richiede il mirroring dei pacchetti.

Detect for AWS consente alle organizzazioni di migrare, sviluppare e distribuire con fiducia un maggior numero di applicazioni su scala, riducendo al minimo il rischio di violazioni dovute a problemi di sicurezza introdotti al momento della distribuzione. È possibile individuare i primi segnali di attacco, dalla ricognizione al movimento laterale fino all'esfiltrazione, in modo da poter individuare e bloccare gli attacchi prima che causino danni.

Quando è necessaria un'indagine, l'intelligenza artificiale brevettata di Vectra assegna una priorità agli eventi di sicurezza, in modo da sapere dove dedicare il tempo e ricevere istruzioni dettagliate su come risolvere eventuali problemi. Vectra comprende gli account, i ruoli e le autorizzazioni e aiuta a intraprendere azioni di controllo bloccando le credenziali utilizzate in un attacco.

Riduzione del rischio e sicurezza

Se da un lato il passaggio al cloud comporta vantaggi immediati in termini di costi e agilità, dall'altro vi è un chiaro e tangibile aumento del rischio dovuto alla scarsa visibilità. L'approccio siloed al rilevamento delle minacce nel mondo cloud ibrido rende ciechi gli utenti, gli account, i ruoli e le configurazioni errate compromessi.

L'ideale sarebbe avere visibilità sulla creazione e sulle modifiche agli account e sull'utilizzo dei servizi, senza affidarsi ad agenti o a regole di policy statiche.

Scoprite di persona la potenza di Vectra in questo tour autoguidato.

DOMANDE FREQUENTI