Il Cloud Security Posture Management (CSPM) è tra le soluzioni per contenere l’espansione esponenziale delle superfici di attacco. Raphaël Peyret, VP of Product, Cloud Security Enterprise Solutions di Bitdefender ricorda i 5 punti da considerare quando si sceglie questo tipo di soluzione.
Le superfici di attacco sono in continua evoluzione. I sistemi aziendali critici si stanno spostando nel cloud, distribuiti su più fornitori di servizi cloud e ambienti di data center. L’IoT sta alimentando innovazioni basate sui dati, come l’Industria 4.0, e rende le supply chain più snelle, ecologiche ed agili. Inoltre, la trasformazione digitale e il lavoro ibrido hanno portato a una proliferazione di dispositivi, applicazioni web, piattaforme Software as a Service (SaaS) e altre entità di terze parti che devono connettersi alla rete aziendale.
Questo tasso di innovazione e crescita aziendale senza precedenti sta espandendo le superfici di attacco a un livello insostenibile. Consentendo così ai criminali informatici di scegliere gli obiettivi da un elenco crescente di punti di ingresso vulnerabili che forniscono un accesso illimitato alle reti aziendali.
Più visibilità su una superficie d’attacco in evoluzione
Poiché il modo in cui lavoriamo e interagiamo con i clienti continua a evolversi, le aziende hanno bisogno di una nuova strategia di cybersecurity. Una strategia sostenuta da un approccio che fornisca visibilità su una superficie d’attacco in continua evoluzione. Oltre a fornire i mezzi per applicare controlli coerenti indipendentemente dall’infrastruttura sottostante.
Rafforzare le superfici di attacco nell’era del multicloud – il parere di Bitdefender
La missione principale della sicurezza informatica – proteggere le risorse digitali di un’azienda – rimane invariata. E questo sia che si parli di architetture di data center tradizionali sia che si navighi nelle complessità degli attuali ambienti multicloud. Questo concetto fondamentale non è cambiato. Ciò che è cambiato è l’infrastruttura sottostante e il modo in cui le entità autorizzate accedono alle risorse digitali di un’azienda.
Proteggere i dispositivi
Il numero di entità che tentano di connettersi alla rete è incredibilmente aumentato, sia che si tratti di applicazioni web, piattaforme SaaS, servizi web di terze parti, dispositivi personali o sensori IoT. Proteggere questi dispositivi è sempre più complesso. Molti sono dispositivi intelligenti creati appositamente, come sensori o telecamere di sorveglianza, su cui gira un software specializzato. Tuttavia, data la loro architettura, i team della sicurezza non sono in grado di installare su di essi controlli di sicurezza aggiuntivi, come antivirus o software di monitoraggio.
Soluzioni CSPM, Bitdefender spiega come scegliere la migliore per la propria azienda
Inoltre, la migrazione di sistemi aziendali mission-critical nel cloud, in particolare in ambienti multicloud, ha aggiunto un livello di complessità che rende difficile tracciare lo stato della sicurezza e monitorare i tentativi di violazione. Il punto di forza del cloud è la facilità con cui i team possono creare e configurare l’infrastruttura su richiesta. Il problema è che questa facilità d’uso rende anche più semplice per gli hacker trovare vulnerabilità. Come ad esempio gli errori di configurazione che possono sfruttare per ottenere l’accesso a questi ambienti.
Bitdefender – I punti deboli delle attuali soluzioni di sicurezza
Purtroppo, le soluzioni di sicurezza informatica tradizionali non sono attrezzate per affrontare questa superficie di attacco in continua evoluzione. Sono ancora progettate per un mondo statico, in cui le applicazioni risiedono in un data center protetto e un ridotto numero di utenti esterni alla rete ha un motivo professionale legittimo per richiedere l’accesso. Di conseguenza, non sono in grado di tenere il passo con la crescente complessità e flessibilità degli ambienti informatici odierni. Ciò consente ai criminali informatici di mascherare i loro tentativi di comunicazione come traffico legittimo.
Le difficoltà dei team della sicurezza
Ad esempio, i criminali informatici analizzano costantemente gli IP cloud per trovare errori di configurazione, privilegi in eccesso e criteri di autenticazione obsoleti. E praticamente chiunque può scaricare un elenco di bucket S3 aperti o cercare su GitHub chiavi API private. Non importa quanto sia robusto il livello di sicurezza di un’azienda. I team della sicurezza non riescono a tenere il passo. L’intrinseca natura aperta delle aziende rende incredibilmente facile per i criminali informatici entrare dalla “porta principale”. Qualcosa deve cambiare.
Visibilità a tutto campo grazie alle soluzioni CSPM – il parere di Bitdefender
Le soluzioni CSPM (Cloud Security Posture Management) possono aiutare le aziende a gestire meglio queste superfici d’attacco in evoluzione. È possibile ottenere una visibilità sulle superfici d’attacco in espansione, dando ai team della sicurezza la possibilità di identificare e correggere gli errori di configurazioni del cloud contro i rischi aziendali. Ma non tutte le soluzioni CSPM sono uguali. Qui di seguito, cinque punti da considerare quando si sceglie una soluzione CSPM per la propria azienda.
Bitdefender – Le cinque caratteristiche da monitorare
- Visibilità sull’intero panorama digitale. Non si può proteggere ciò che non si vede. I team della sicurezza hanno bisogno di una visibilità completa della superficie d’attacco. Ovvero: dall’infrastruttura on premise e risorse gestite fino agli ambienti multicloud, alle app web di terze parti e agli endpoint decentralizzati. Le soluzioni CSPM offrono una visibilità completa del panorama cloud aziendale. Tuttavia per una gestione ottimale questa visibilità deve integrarsi perfettamente con la complessiva attività digitale. Idealmente, ciò significa utilizzare una piattaforma unificata che comprenda sia gli ambienti cloud che tutte le altre risorse digitali, anziché concentrarsi esclusivamente su un’area.
Soluzioni CSPM
- Conformità completa agli standard di sicurezza. L’identificazione delle lacune nella copertura è fondamentale per pianificare l’adeguamento della sicurezza informatica agli standard raccomandati. Le impostazioni sono configurate correttamente? È stato installato un anti malware su ogni endpoint? I dati vengono crittografati secondo gli standard accettati? Una soluzione CSPM dovrebbe consentire di seguire le linee guida di base sulla sicurezza informatica delineate nei framework pubblicati dal National Institute of Standards and Technology o altri enti di standardizzazione. Una volta soddisfatti i requisiti di base, si possono aggiungere altre linee guida e normative specifiche per il settore o l’azienda che hanno senso per la propria situazione specifica.
Una migliore gestione degli accessi
- Gestione ottimizzata di identità e privilegi. La soluzione CSPM scelta deve anche fornire informazioni sulle policy di gestione delle identità e degli accessi cloud. Le aziende utilizzano migliaia di servizi cloud, dall’archiviazione dei file al bilanciamento del carico. Quindi è quasi impossibile sapere quale entità accede a quale risorsa e perché. Il problema è che l’autenticazione è sfuggita al controllo. Potrebbero essere presenti policy attive che non sono più in uso. Le identità delle macchine con privilegi potrebbero essere state dimenticate. L’errore umano può portare a configurazioni errate, spesso sotto forma di scorciatoie temporanee che non vengono mai corrette. Inoltre, molte aziende mantengono le policy di autorizzazione predefinite per concentrarsi sulla produttività. Dando così ai servizi Web e ad altre entità un accesso molto più ampio di quanto richiesto. Una migliore gestione degli accessi per tutte le superfici di attacco è un passo importante per mantenere una buona igiene informatica.
Più automatizzazione con il coinvolgimento umano
- Efficienza scalabile in funzione delle priorità e delle attività di correzione. La sicurezza di una superficie di attacco in espansione dipende dalla definizione delle priorità. Anche un esercito dei migliori analisti di sicurezza del mondo non è probabilmente in grado di tenere il passo con l’infrastruttura multicloud dinamica attuale. È necessaria una scalabilità a livello di macchine per coprire tutte le basi e per eliminare le vulnerabilità più critiche. Le soluzioni CSPM devono automatizzare notevolmente la prioritizzazione dei problemi e fornire suggerimenti per correzioni altamente automatizzate, ma sotto la supervisione umana. La prioritizzazione deve essere incentrata sia sul rischio che sull’impatto che una soluzione avrebbe sulle operazioni aziendali.
Fornire una copertura continua con le soluzioni CSPM
- Implementazione semplificata. Secondo Bitdefender, la soluzione CSPM deve ridurre la complessità. Una volta implementata, la soluzione scelta deve fornire immediatamente una visibilità avanzata sulla superficie di attacco in espansione. Ma la visibilità è solo il primo passo. È necessario sapere anche come sfruttarla. Gli approfondimenti pratici consentono di porre rimedio alle vulnerabilità più importanti per l’azienda, anche quando le competenze del team di sicurezza in materia di sicurezza del cloud sono limitate. È quindi necessario creare un programma che fornisca una copertura continua e sia in grado di far evolvere la strategia di sicurezza informatica con le modifiche all’infrastruttura sottostante. Soprattutto, la strategia di cybersecurity deve essere adattata alle specificità dell’azienda e non impattare inutilmente i processi esistenti.