Le 3 minacce più comuni accelerate dagli ambienti ibridi Cloud

8 febbraio 2023
Brad Woodberg
Direttore senior della gestione prodotti
Le 3 minacce più comuni accelerate dagli ambienti ibridi Cloud

La transizione dal Cloud on-premise al Cloud ibrido

Gestire una rete in continua evoluzione, soprattutto quando si passa a un ambiente cloud , non è un'impresa semplice. Non esiste un approccio unico per la protezione dell'ambiente cloud . I nostri clienti hanno identificato tre temi chiave che li spingono verso il cloud:  

  • Scala e agilità
  • Alta disponibilità
  • Servizi integrati

Sebbene i vantaggi del cloud siano reali e numerosi, esso comporta anche considerazioni aggiuntive sulla sicurezza che spesso non vengono prese in considerazione durante le implementazioni iniziali. In questo blog esamineremo le minacce note rivolte agli ambienti cloud ibridi e i punti in cui è possibile individuarle prima che diventino un problema.  

Accelerazione delle minacce nel Cloud ibrido

Acceleratore 1: L'implementazione rapida e semplice cloud spesso comporta uno slittamento dei processi di sicurezza.

Nella maggior parte delle organizzazioni, ci sono diversi team coinvolti nell'implementazione di nuovi servizi, che agiscono come reti di sicurezza involontarie prima che un servizio venga distribuito su Internet, ma con il cloud questo non è necessariamente vero. Anche se le minacce contro i carichi di lavoro cloud non sono molto diverse da quelle che colpiscono i loro parenti on-prem, i fatti rimangono gli stessi. Nel cloud è molto più facile distribuire le risorse e modificare le configurazioni. Sebbene tutti gli attacchi siano possibili in sede, nel cloud bastano un indirizzo e-mail e una carta di credito per distribuire ed esporre i vostri gioielli della corona. Se si aggiunge l'automazione, tutto ciò può avvenire in pochi minuti.  

Acceleratore 2: movimento laterale tra cloud e on-prem

Per l'accesso e l'amministrazione, spesso esistono collegamenti tra i carichi di lavoro cloud e i sistemi on-prem. Ciò significa che una violazione nel cloud può spesso portare a una violazione delle risorse on-prem utilizzando il movimento laterale. Il più delle volte, il movimento laterale è facilitato da VPN site-to-site o da altre connettività autorizzate. Gli aggressori raramente si accontentano dell'accesso che riescono a ottenere attraverso la compromissione iniziale delle risorse del data center. Cercheranno invece di intensificare la violazione per colpire i sistemi centrali, dove risiedono i dati proprietari e dove possono infliggere il massimo dolore all'infrastruttura centrale.  

Acceleratore 3: cloud ibrido e prove di responsabilità condivisa  

Un altro aspetto del cloud che spesso viene trascurato o frainteso è il modello di proprietà e responsabilità del cloud provider rispetto al cliente. Quando si utilizza il cloud per i carichi di lavoro (IAAS), si è comunque responsabili della sicurezza e dell'amministrazione dei carichi di lavoro cloud , proprio come avviene in sede.

Anche nello scenario in cui si sfruttano soluzioni come EC2 o AWS Open Search, si ha comunque la responsabilità di proteggere l'implementazione (PaaS).

Fonte: Microsoft, Modello di responsabilità condivisa di Azure

Non preoccupatevi, non è il momento di abbandonare la nave con il Cloud

Tutti questi fattori possono far riflettere un'organizzazione che voglia trarre vantaggio o estendere l'adozione cloud . Tuttavia, le implementazioni cloud e ibride sono un must nel mondo del lavoro di oggi. Invece di cercare di impedire o ostacolare la migrazione della vostra organizzazione verso il cloud, prendete in considerazione le opzioni più moderate - per i nostri scopi, presenteremo gli esempi di Vectra AI qui di seguito:  

Come si inserisce Vectra nella vostra architettura cloud ibrido
  1. Integrazione perfetta: I sensori cloud di Vectra possono essere integrati senza problemi per proteggere i carichi di lavoro cloud da minacce di rete, movimenti laterali ed escalation. Ciò avviene nello stesso modo in cui avviene in sede, monitorando passivamente il traffico di rete fornito dal fornitore cloud da/verso i vostri carichi di lavoro. Scoprite di più su Vectra NDR, oggi stesso.  
  2. Rilevamenti e priorità AI di livello mondiale: Vectra sfrutta l'intelligenza artificiale di sicurezza (Attack Signal Intelligence™(ASI)) per monitorare le minacce contro il cloud, l'infrastruttura SaaS, l'identità e l'on-prem. Questo viene fornito in modo immediato, senza che il cliente debba creare dei rilevamenti. ASI aiuta i team SOC e di sicurezza ad aggregare, contestualizzare e rendere prioritari gli host e gli account più importanti, in modo da avere a portata di mano informazioni fruibili per consentire una risposta rapida. Scoprite cosa può fare ASI per voi.
  3. Rilevamento unificato delle minacce: Vectra offre un'unica interfaccia utente per collegare tutti i diversi vettori di minaccia. Questo è importante perché gli aggressori spesso cercano di passare dal cloud all'on-prem, dal SaaS all'on-prem o dal cloud al cloud, quindi avere questa capacità all'interno di un sistema che conosce ogni aspetto è fondamentale. Per saperne di più sulla piattaforma TDR di Vectra.  

Nel prossimo blog analizzeremo come Vectra può aiutare a proteggere gli ambienti multicloud, che introducono nuove superfici di attacco e sfide. Restate sintonizzati!

Voletesaperne di più? Programmate una demo oggi stesso.

DOMANDE FREQUENTI