Categorie: Cloud

Qual è il rapporto tra sicurezza cloud e IoT? Cloud computing e Internet of Things sono infatti tra le tecnologie chiave per abilitare la trasformazione digitale. L’adozione delle soluzioni as-a-service e IoT tuttavia, nonostante i numerosi vantaggi in termini di efficienza e innovazione, genera nuove sfide sul piano della gestione e della sicurezza. Per proteggere i dati aziendali contro minacce e furti, occorre implementare una strategia olistica e coerente che consideri i diversi asset e processi: dalla rete agli endpoints, dalla gestione delle vulnerabilità al controllo degli accessi.

 

Cyber-security: nuove sfide per la sicurezza di cloud e IoT

Secondo la quattordicesima edizione del Rapporto Clusit, il panorama globale sulla sicurezza Ict è a tinte fosche: nel 2018, sono stati registrati 1.552 attacchi gravi, con una media di 129 al mese e una crescita del 38% rispetto al 2011. Il 79% degli incidenti è imputabile al cybercrime (quindi ha lo scopo di estorcere denaro), con un aumento del 44% rispetto all’anno precedente. Al rialzo anche lo spionaggio informatico per ragioni geopolitiche o industriali (+57%), mentre calano Hacktivism e Cyber warfare dettati da motivazioni ideologiche.

Sicurezza cloud, i nuovi accorgimenti

In questo scenario di complessità, l’adozione del cloud richiede qualche accorgimento aggiuntivo perché la gestione della sicurezza sui propri asset viene delegata a soggetti terzi, secondo diversi gradi e modelli. Non è sempre facile infatti valutare l’affidabilità dei provider e dei servizi soprattutto in contesti multi-tenant; le criticità potrebbero sorgere anche nel determinare l’ubicazione geografica dei propri dati con conseguente rischio di mancata compliance in materia di privacy e data protection. Più in generale, la nuvola in quanto ambiente distribuito e aperto, di fatto fa cadere le certezze della sicurezza perimetrale.

Con l’Internet of Things invece si assiste alla proliferazione massiccia di device intelligenti e big data che transitano su reti e sistemi differenti (on-premise e in cloud). Gli analisti stimano che nei prossimi due o tre anni i dispositivi in circolazione saranno svariate decine di miliardi. Ogni smart product diventa una potenziale vulnerabilità e al crescere del numero, si estende inesorabilmente la superficie di attacco. A preoccupare è l’infinita eterogeneità dei dispositivi, che sfruttano protocolli di comunicazione differenti (Ethernet, Wi-Fi, Bluetooth e così via) a seconda della finalità (ad esempio la domotica o l’automazione industriale). Cambiano anche i sistemi operativi a bordo e i software di controllo, cosicché diventa difficile attuare misure di protezione univoche e “qualcosa può sfuggire”: in questo complesso scenario per gli hacker si moltiplicano le opportunità di fare breccia. Inoltre, molto spesso mancano solide politiche di controllo delle identità e accesso ai dati.

 

Cyber-security olistica per la sicurezza dei dati in cloud

Insomma, oggi bisogna abbandonare la convinzione che basti implementare un semplice firewall o una soluzione anti-virus per mettere al sicuro il proprio ambiente Ict. Un piano efficace di cyber-security deve prendere in considerazione tutti gli elementi applicativi e infrastrutturali dei moderni ecosistemi informativi distribuiti, determinando azioni integrate, coerenti e lungimiranti.

Una strategia vincente dovrebbe quindi svilupparsi sostanzialmente su cinque macro-aree. Innanzitutto, il network, con la messa in sicurezza degli apparati di rete e l’utilizzo di protocolli sicuri. Oggi la connettività è pervasiva ed è fondamentale tenere sotto controllo tutte le infrastrutture dove transitano i dati, anche grazie agli strumenti di network monitoring e optimization.

 

Sicurezza dei dati in cloud, prevenire è meglio che curare

Non devono quindi mancare gli strumenti per la prevenzione, la detection e la gestione delle minacce e vulnerabilità nella sicurezza cloud: ad esempio, soluzioni per la distribuzione delle patch di sicurezza, applicazioni di threat intelligence, software Siem (security information and event management).

La messa in sicurezza degli endpoints è fondamentale nei nuovi ambienti Ict distribuiti e popolati di oggetti intelligenti (dagli smartphone ai dispositivi IoT). Da qui l’implementazione di software anti-virus, soluzioni di remote control, sistemi per la gestione degli aggiornamenti e così via.

La gestione delle identità e degli accessi è indispensabile perché le informazioni aziendali non finiscano in mani sbagliate: ecco perché vanno implementate soluzioni per la gestione delle password, policy granulari e personalizzare di autorizzazione, sistemi di monitoraggio dei log.

La sicurezza della messaggistica ovvero delle caselle di posta, delle chat e di altri sistemi di comunicazione e collaboration è infine l’ultimo importantissimo punto di attenzione per evitare la fuga di informazioni sensibili. La sicurezza deve essere innanzitutto costruita attorno al dato, anzi risiedere nel dato stesso grazie all’utilizzo di tecniche di encryption. Non devono ovviamente mancare filtri anti-spam e soluzioni anti-malware.

Valutare la sicurezza del cloud provider

Ovviamente, la premessa indispensabile quando si costruiscono ambienti multi-cloud è valutare il livello di maturità del cloud provider rispetto ai temi della cyber security valutando una serie di criteri. Tra questi, solo per citarne alcuni, l’adozione di sistemi per l’identity and access management, l’implementazione di misure per la sicurezza fisica del data center, la presenza di soluzioni per la difesa perimetrale, la crittografia, il patching e la detection delle minacce.

Solo così, all’interno di una strategia di sicurezza che unisce varie tecnologie e approcci per il controllo delle minacce, sarà possibile proteggere i dati aziendali con efficacia.

New call-to-action