Gli aggressori hanno due vie di attacco per compromettere le risorse cloud : accedere ai sistemi all'interno del perimetro della rete aziendale o compromettere le credenziali di un account amministratore con capacità di amministrazione remota o con accesso amministrativo al CSP.
Quando la visibilità è disponibile nell'infrastruttura cloud , è molto più facile rilevare i comportamenti degli aggressori nei sistemi e nei servizi compromessi che operano chiaramente al di fuori delle specifiche previste.
Gli ambienti Cloud modificano i presupposti fondamentali delle modalità di rilevamento e risposta alle minacce.
L'inventario altamente dinamico dei carichi di lavoro cloud significa che i sistemi vanno e vengono in pochi secondi. Gli errori di configurazione del sistema introdotti durante la creazione possono essere esacerbati e amplificati quando l'automazione replica gli errori su molti carichi di lavoro. La responsabilità condivisa con il cloud service provider (CSP) crea potenziali lacune nel rilevamento delle minacce nel ciclo di vita dell'attacco.
Tutto nel cloud si sta spostando verso un metodo di accesso ai dati API e gli approcci tradizionali al monitoraggio del flusso di traffico non sono più applicabili.
Oltre alle sfide legate al rilevamento e alla risposta alle minacce, il ritmo dell'innovazione nel cloud lascia le aziende sempre indietro. La crescente concorrenza commerciale fa sì che le aziende si concentrino maggiormente sulla fornitura di funzionalità e sull'esternalizzazione di modelli di business non essenziali, spesso a scapito della sicurezza delle informazioni.
L'esplosione dei servizi cloud significa che il concetto di perimetro è scomparso e l'uso dei controlli perimetrali diventa inutile. La crescita di nuove infrastrutture e strumenti di implementazione si traduce in nuovi ambienti con nuovi modelli di sicurezza e superfici di attacco.
Gli strumenti offerti dai CSP sono complessi e ancora nuovi per molti tenant aziendali, il che porta a configurazioni accidentali errate. Infine, l'attuale carenza di competenze in materia di sicurezza si amplifica con tutte le nuove funzionalità e i nuovi servizi rilasciati.
L'aspetto più critico è che l'introduzione di molteplici funzionalità di accesso e gestione crea una variabilità che aggiunge rischi significativi alle implementazioni cloud . È difficile gestire, tracciare e verificare le azioni amministrative quando gli utenti possono accedere alle risorse cloud dall'interno o dall'esterno dell'ambiente aziendale.
Senza una strategia di gestione degli account di privilegio ben congegnata, che includa ruoli ben segregati per ottenere l'accesso amministrativo solo da postazioni approvate, le organizzazioni sono esposte all'uso improprio di credenziali e privilegi amministrativi.
Tradizionalmente, l'accesso a un server richiedeva l'autenticazione al perimetro dell'organizzazione e il monitoraggio poteva essere implementato all'interno della rete privata per tracciare l'accesso amministrativo. I sistemi di gestione cloud sono accessibili dall'Internet pubblico tramite un'interfaccia web o un'API. Senza un'adeguata protezione, l'affittuario aziendale potrebbe esporre immediatamente i gioielli della corona.
Gli aggressori hanno due vie di attacco per compromettere le risorse cloud .
Il primo è quello tradizionale, che prevede l'accesso ai sistemi all'interno del perimetro della rete aziendale, seguito dalla ricognizione e dall'escalation dei privilegi fino a un account amministrativo che ha accesso alle risorse cloud .
Il secondo prevede l'aggiramento di quanto sopra semplicemente compromettendo le credenziali di un account amministratore con capacità di amministrazione remota o con accesso amministrativo al CSP.
Questa variabilità nei modelli di accesso amministrativo significa che la superficie di attacco cambia con nuove minacce alla sicurezza attraverso l'accesso non regolamentato agli endpoint utilizzati per la gestione dei servizi cloud . I dispositivi non gestiti utilizzati per lo sviluppo e la gestione dell'infrastruttura espongono le organizzazioni a vettori di minacce come la navigazione web e la posta elettronica.
Quando l'account amministrativo principale viene compromesso, l'aggressore non ha bisogno di aumentare i privilegi o di mantenere l'accesso alla rete aziendale, perché l'account amministrativo principale può fare tutto questo e altro ancora. Come fa l'organizzazione a garantire un monitoraggio adeguato dell'uso improprio dei privilegi amministrativi del CSP?
Le organizzazioni devono rivedere il modo in cui vengono gestite l'amministrazione del sistema e la proprietà dell'account cloud . Quante persone gestiscono l'account principale?
Il CSP o l'organizzazione del cloud tenant? Inizialmente sembra che il problema dipenda dal CSP, ma alcuni CSP desiderano affidare questa responsabilità all'organizzazione del tenant.
Ma soprattutto, come fa un'organizzazione a monitorare l'esistenza e l'uso improprio delle credenziali amministrative? È responsabilità del locatario proteggere l'account amministrativo.
I CSP comunicano chiaramente la sua criticità e che è responsabilità dell'affittuario. I CSP sottolineano con forza le implicazioni di una protezione debole o assente. La mancanza di visibilità sull'infrastruttura di gestione del CSP di backend significa che le organizzazioni dei cloud tenant devono identificare l'uso improprio dell'accesso al CSP all'interno dei propri ambienti quando viene utilizzato come mezzo di intrusione.
Nel 2017, la Cloud Security Alliance (CSA) ha condotto un sondaggio per raccogliere le opinioni dei professionisti su quelli che all'epoca riteneva essere i problemi di sicurezza più urgenti nel cloud computing.
Dei 12 problemi identificati, cinque erano legati alla gestione delle credenziali e ai metodi di compromissione di tali credenziali per ottenere l'accesso agli ambienti cloud con intenti malevoli. Questi cinque, in ordine di gravità secondo i risultati del sondaggio, sono:
Mancanza di sistemi scalabili di gestione degli accessi alle identità, mancato utilizzo dell'autenticazione multifattoriale, password deboli e mancanza di una rotazione automatizzata continua di chiavi crittografiche, password e certificati.
Dall'autenticazione e dal controllo degli accessi alla crittografia e al monitoraggio delle attività, queste interfacce devono essere progettate per proteggere dai tentativi, sia accidentali che dolosi, di aggirare i criteri.
Gli aggressori possono origliare le attività e le transazioni degli utenti, manipolare i dati, restituire informazioni falsificate e reindirizzare i clienti verso siti illegittimi.
Un dipendente attuale o precedente, un appaltatore o un altro partner commerciale che ha o aveva accesso autorizzato alla rete, ai sistemi o ai dati di un'organizzazione e che ha intenzionalmente superato o abusato di tale accesso in modo da compromettere la riservatezza, l'integrità o la disponibilità delle informazioni o dei sistemi informativi dell'organizzazione.
La mancata esecuzione della due diligence espone un'azienda a una miriade di rischi commerciali, finanziari, tecnici, legali e di conformità che ne compromettono il successo.
La sicurezza degli ambienti cloud non è un optional, ma un imperativo fondamentale per le aziende che vogliono proteggere i propri dati e mantenere la resilienza operativa. Vectra AI offre soluzioni di sicurezza cloud all'avanguardia, progettate per soddisfare le esigenze specifiche delle aziende moderne, dal rilevamento e dalla risposta alle minacce alla conformità e alla protezione dei dati. Contattateci per scoprire come la nostra esperienza può aiutarvi a navigare nelle complessità della sicurezza cloud e a garantire che le vostre risorse cloud siano completamente protette.
La sicurezza Cloud si riferisce alle politiche, ai controlli, alle procedure e alle tecnologie che proteggono i sistemi, i dati e le infrastrutture cloud dalle minacce alla sicurezza informatica. Comprende un'ampia gamma di misure volte a salvaguardare gli ambienti cloud da accessi non autorizzati, violazioni dei dati e altri rischi informatici.
La sicurezza Cloud è fondamentale perché garantisce la riservatezza, l'integrità e la disponibilità dei dati archiviati nel cloud. Man mano che le aziende archiviano sempre più informazioni sensibili in ambienti cloud , cresce l'impatto potenziale delle violazioni della sicurezza. Misure efficaci di sicurezza cloud sono essenziali per mantenere la fiducia, garantire la conformità alle normative e proteggere la reputazione dell'organizzazione.
Le sfide principali includono la gestione di ambienti cloud complessi, la protezione della trasmissione e dell'archiviazione dei dati, il mantenimento della visibilità e del controllo sulle risorse cloud , la gestione dei requisiti di conformità e normativi e la protezione da minacce informatiche sofisticate che colpiscono specificamente le piattaforme cloud .
Le organizzazioni possono garantire la privacy e la conformità dei dati comprendendo i requisiti normativi specifici applicabili al loro settore e ai loro tipi di dati, implementando la crittografia dei dati sia a riposo che in transito e scegliendo fornitori di servizi cloud che offrano certificazioni di conformità e solidi controlli di sicurezza.
L'Identity and Access Management (IAM) svolge un ruolo fondamentale nella sicurezza cloud , garantendo che solo gli utenti autorizzati possano accedere a specifiche risorse cloud . I criteri e gli strumenti IAM aiutano a gestire le identità degli utenti, ad autenticarli e ad applicare i controlli di accesso, riducendo in modo significativo il rischio di accesso non autorizzato e di violazione dei dati.
Le organizzazioni possono rilevare e rispondere alle minacce cloud implementando strumenti di monitoraggio della sicurezza e di rilevamento delle minacce che forniscono visibilità in tempo reale sulle attività cloud . I meccanismi di risposta automatica, integrati con i piani di risposta agli incidenti, consentono di contenere e mitigare rapidamente le minacce.
Le migliori pratiche includono l'implementazione di pratiche di sviluppo di applicazioni sicure, l'esecuzione di valutazioni periodiche della sicurezza e di test di penetrazione, l'impiego della crittografia end-to-end e l'utilizzo di firewall per applicazioni web (WAF) e di soluzioni di sicurezza API per proteggere dagli attacchi a livello di applicazione.
Sì, gli ambienti cloud e di cloud ibrido possono complicare la sicurezza a causa della maggiore complessità di gestione di sistemi eterogenei e della garanzia di politiche di sicurezza coerenti tra le diverse piattaforme. La gestione centralizzata della sicurezza e gli strumenti di sicurezza multipiattaforma sono essenziali per mitigare queste sfide.
Il modello di responsabilità condivisa nella sicurezza cloud delinea gli obblighi di sicurezza del fornitore di servizi cloud e del cliente. Mentre il provider è responsabile della protezione dell'infrastruttura, i clienti sono responsabili della protezione dei loro dati, delle applicazioni e dei controlli di accesso. La comprensione e l'adesione a questo modello sono fondamentali per un'efficace sicurezza cloud .
Le tendenze future includono una maggiore adozione dell'intelligenza artificiale e dell'apprendimento automatico per il rilevamento e la risposta automatizzati alle minacce, l'aumento delle architetture di sicurezza zero trust , tecnologie di crittografia avanzate e una maggiore enfasi sulla privacy e sulla conformità con l'evoluzione dei requisiti normativi.