Approfondimenti chiave

  • Il 94% delle aziende utilizza cloud , a dimostrazione dell'ubiquità del cloud . (Fonte: RightScale 2020 State of the Cloud )
  • Cloud sono aumentate del 50% nell'ultimo anno, sottolineando le crescenti sfide in materia di sicurezza. (Fonte: Skybox Security 2020 Vulnerability and Threat Trends Report)

Gli aggressori hanno due modalità di attacco per compromettere cloud : accedere ai sistemi all'interno del perimetro della rete aziendale o compromettere le credenziali di un account amministratore che dispone di funzionalità di amministrazione remota o di accesso amministrativo CSP.

Quando cloud offre visibilità, è molto più facile rilevare i comportamenti degli aggressori nei sistemi e nei servizi compromessi che operano chiaramente al di fuori delle specifiche previste.

Differenze tra sicurezza di rete e cloud

Cloud modificano i presupposti fondamentali relativi alle modalità di rilevamento e risposta alle minacce.

L'inventario altamente dinamico dei cloud implica che i sistemi vanno e vengono in pochi secondi. Quando durante la creazione si verificano errori di configurazione del sistema, questi possono essere aggravati e amplificati dall'automazione che replica gli errori su molti carichi di lavoro. La responsabilità condivisa con il fornitore cloud (CSP) crea potenziali lacune nel rilevamento delle minacce nel ciclo di vita dell'attacco.

Tutto ciò che si trova nel cloud passando a un metodo di accesso ai dati tramite API e gli approcci tradizionali al monitoraggio del flusso di traffico non sono più applicabili.

Oltre alle sfide legate al rilevamento delle minacce e alla risposta, il ritmo dell'innovazione nel cloud le aziende costantemente indietro rispetto alla concorrenza. L'aumento della concorrenza commerciale significa che le organizzazioni si concentrano maggiormente sul lancio di nuove funzionalità e sull'esternalizzazione dei modelli di business non essenziali, spesso a scapito della sicurezza delle informazioni.

L'esplosione dei cloud ha reso obsoleto il concetto di perimetro e l'uso dei controlli perimetrali è diventato inutile. La crescita di nuove infrastrutture e strumenti di implementazione ha portato alla creazione di nuovi ambienti con nuovi modelli di sicurezza e superfici di attacco.

cloud di rete vs cloud
Ciclo di vita degli attacchi informatici nella rete rispetto al Cloud

La complessità degli strumenti cloud

Gli strumenti offerti dai CSP sono complessi e ancora poco conosciuti da molti tenant aziendali, il che porta a configurazioni errate accidentali. Infine, la carenza esistente di competenze in materia di sicurezza viene amplificata da tutte le nuove funzionalità e servizi rilasciati.

L'introduzione di funzionalità multiple di accesso e gestione crea variabilità che aggiunge un rischio significativo alle cloud . È difficile gestire, monitorare e controllare le azioni amministrative quando gli utenti possono accedere cloud dall'interno o dall'esterno dell'ambiente aziendale.

Senza una strategia di gestione degli account con privilegi ben ponderata, che includa ruoli ben separati per ottenere l'accesso amministrativo solo da posizioni approvate, le organizzazioni sono vulnerabili all'uso improprio delle credenziali e dei privilegi amministrativi.

Tradizionalmente, l'accesso a un server richiedeva l'autenticazione al perimetro dell'organizzazione e il monitoraggio poteva essere implementato all'interno della rete privata per tracciare l'accesso amministrativo. I sistemi cloud sono accessibili dalla rete Internet pubblica tramite un'interfaccia web o un'API. Senza una protezione adeguata, il tenant aziendale potrebbe esporre immediatamente i propri tesori più preziosi.

Ciclo di vita degli attacchi nella cloud

Gli aggressori hanno due vie di attacco per compromettere cloud .

I due modi utilizzati dagli hacker per compromettere cloud
Gli aggressori hanno due vie di attacco per compromettere cloud .

Il primo è attraverso mezzi tradizionali, che comportano l'accesso ai sistemi all'interno del perimetro della rete aziendale, seguito da ricognizione e escalation dei privilegi fino a un account amministrativo che ha accesso alle cloud .

Il secondo consiste nell'aggirare tutte le misure sopra descritte semplicemente compromettendo le credenziali di un account amministratore che dispone di funzionalità amministrative remote o di accesso amministrativo CSP.

Questa variabilità nei modelli di accesso amministrativo comporta che la superficie di attacco cambi con le nuove minacce alla sicurezza attraverso l'accesso non regolamentato agli endpoint utilizzati per la gestione cloud . I dispositivi non gestiti utilizzati per lo sviluppo e la gestione dell'infrastruttura espongono le organizzazioni a vettori di minaccia come la navigazione web e la posta elettronica.

Quando l'account amministrativo principale viene compromesso, l'autore dell'attacco non ha bisogno di aumentare i propri privilegi o mantenere l'accesso alla rete aziendale, poiché l'account amministrativo principale può fare tutto questo e molto altro ancora. In che modo l'organizzazione garantisce un monitoraggio adeguato dell'uso improprio dei privilegi amministrativi dei CSP?

Migliori pratiche Cloud

Le organizzazioni devono rivedere le modalità di gestione dell'amministrazione del sistema e della titolarità cloud . Quante persone gestiscono l'account principale?

  1. Come vengono gestite le password e l'autenticazione?
  2. Chi sta controllando la sicurezza di questo importante account?
  3. Chi è responsabile in caso di problemi di sicurezza?

Il CSP o l'organizzazione cloud ? Inizialmente sembra dipendere dal problema, ma alcuni CSP vogliono trasferire tale responsabilità all'organizzazione tenant.

Ma soprattutto, in che modo un'organizzazione può monitorare l'esistenza e l'uso improprio delle credenziali amministrative? È responsabilità del tenant garantire la sicurezza dell'account amministrativo.

I CSP comunicano chiaramente la sua importanza critica e che questa è responsabilità del tenant. I CSP sottolineano con forza le implicazioni di una protezione debole o assente. La mancanza di visibilità nell'infrastruttura di gestione backend dei CSP significa che le organizzazioni cloud devono identificare l'uso improprio dell'accesso ai CSP all'interno dei propri ambienti quando viene utilizzato come mezzo di intrusione.

Estensione della visibilità NDR agli cloud

Rileva l'uso improprio del piano cloud , l'abuso di identità e le configurazioni errate attraverso cloud unificata della rete e cloud .

Migliora Cloud

Le principali minacce cloud

Nel 2017, la Cloud Alliance (CSA) ha condotto un sondaggio per raccogliere le opinioni dei professionisti su quelle che riteneva essere le questioni di sicurezza più urgenti nel cloud .

Delle 12 preoccupazioni individuate, cinque riguardavano la gestione delle credenziali e i metodi utilizzati per comprometterle al fine di ottenere l'accesso agli cloud con intenti malevoli. Queste cinque preoccupazioni, in ordine di gravità secondo i risultati del sondaggio, sono:

1. Gestione insufficiente dell'identità, delle credenziali e degli accessi

Mancanza di sistemi scalabili per la gestione degli accessi basati sull'identità, mancato utilizzo dell'autenticazione a più fattori, password deboli e mancanza di una rotazione automatizzata continua delle chiavi crittografiche, delle password e dei certificati.

2. Interfacce e API non sicure

Dall'autenticazione e dal controllo degli accessi alla crittografia e al monitoraggio delle attività, queste interfacce devono essere progettate per proteggere sia dai tentativi accidentali che da quelli dolosi di eludere le politiche aziendali.

3. Dirottamento dell'account

Gli hacker possono spiare le attività e le transazioni degli utenti, manipolare i dati, restituire informazioni false e reindirizzare i tuoi clienti verso siti illegali.

4. Malintenzionati interni

Un dipendente attuale o ex dipendente, appaltatore o altro partner commerciale che ha o ha avuto accesso autorizzato alla rete, ai sistemi o ai dati di un'organizzazione e ha intenzionalmente superato o abusato di tale accesso in modo tale da compromettere la riservatezza, l'integrità o la disponibilità delle informazioni o dei sistemi informativi dell'organizzazione.

5. Due diligence insufficiente

La mancata esecuzione della due diligence espone un'azienda a una miriade di rischi commerciali, finanziari, tecnici, legali e di conformità che ne compromettono il successo.

> Scarica il nostro Cloud paper sul rilevamento delle minacce nel Cloud per consultare la nostra analisi completa di un Cloud reale Cloud

La protezione cloud non è facoltativa, ma è un imperativo fondamentale per le aziende che desiderano proteggere i propri dati e mantenere la resilienza operativa. Vectra AI soluzioni cloud all'avanguardia progettate per soddisfare le esigenze specifiche delle aziende moderne, dal rilevamento e dalla risposta alle minacce alla conformità e alla protezione dei dati. Contattateci per scoprire come la nostra esperienza può aiutarvi a districarvi nelle complessità della cloud e garantire la protezione completa cloud vostre cloud .

Altri fondamenti della sicurezza informatica

Domande frequenti

Che cos'è cloud ?

Perché cloud è importante per le aziende moderne?

Quali sono le principali sfide nella cloud ?

In che modo le organizzazioni possono garantire la privacy dei dati e la conformità nel cloud?

Che ruolo svolgono la gestione delle identità e degli accessi (IAM) nella cloud ?

In che modo le organizzazioni possono individuare e rispondere alle minacce cloud?

Quali sono le migliori pratiche per proteggere cloud e i servizi cloud ?

cloud cloud hybrid cloud possono complicare la sicurezza?

In che modo il modello di responsabilità condivisa influisce cloud ?

Quali tendenze future si prevede influenzeranno cloud ?