A cura di Liviu Arsene, Global Cybersecurity Analyst di Bitdefender
Il mondo interconnesso di oggi dipende dall’accessibilità dei dati da qualsiasi luogo, in qualsiasi momento, con qualsiasi dispositivo. La velocità e l’agilità dei servizi di hosting e delle applicazioni in cloud è fondamentale per il successo. In quanto tali, questi vantaggi intrinseci hanno costretto le aziende a migrare alcune, o tutte, le loro applicazioni o infrastrutture verso il cloud. In effetti, gli esperti del settore stimano che fino all’83% dei carichi di lavoro aziendali migrerà in cloud entro il 2020.
Sebbene il cloud possa offrire vantaggi significativi, le aziende devono essere consapevoli delle problematiche legate alla sicurezza quando pianificano una strategia cloud-first. Alcune di queste sfide non riguardano solo la protezione e la conformità, ma anche considerazioni operative, come la capacità di integrare soluzioni di sicurezza per i carichi di lavoro in sede e in cloud, di applicare policy di sicurezza coerenti in tutto il cloud ibrido e di automatizzare il rilevamento delle macchine virtuali (VM) per garantire visibilità e controllo sull’infrastruttura dinamica.
Bilanciare protezione e conformità
Trovare un giusto equilibrio tra protezione e conformità è una sfida enorme. A volte, si tratta di scoraggiare i malintenzionati facendo loro impiegare più tempo, energia e risorse di quanto stimato inizialmente per violare l’azienda. Gli aggressori, obbligati a passare attraverso diversi livelli di difesa, ad un certo punto potrebbero compiere un passo falso e attivare un allarme prima di raggiungere i dati sensibili di un’azienda.
Le violazioni più recenti, dovrebbero spingere i responsabili dell’azienda a pensare oltre la conformità. Oltre a rischiare più sanzioni, mettono a rischio anche la loro reputazione. Le normative di conformità tendono ad essere considerate come opzioni di sicurezza minime di base. Tuttavia, una protezione completa comporta l’implementazione di più livelli di sicurezza progettati per aiutare i team IT e di sicurezza a ottimizzare le operazioni, rendere più visibili le minacce e accelerarne il processo di rilevamento prima che si verifichi una vera e propria violazione.
Integrare soluzioni di sicurezza per carichi di lavoro on-premise e in cloud
Un’altra sfida consiste nel trovare la soluzione di sicurezza ideale in grado di integrarsi perfettamente sia con i carichi di lavoro on-premise che in cloud senza influire sui rapporti di consolidamento, sulle prestazioni o creare problemi di gestibilità. Le soluzioni di sicurezza tradizionali possono, nella migliore delle ipotesi, offrire soluzioni distinte per i carichi di lavoro on-premise e in cloud, ma corrono comunque il rischio di creare problemi di visibilità e di gestione. Nel peggiore dei casi, la stessa soluzione di sicurezza tradizionale viene distribuita su tutti i carichi di lavoro in cloud e locali – creando seri problemi di prestazioni per questi ultimi. È importante che le aziende integrino una soluzione di sicurezza creata per modellare automaticamente il proprio agent di sicurezza in base al compito da svolgere, a seconda che il carico di lavoro sia on-premise o in cloud, senza influire sulle prestazioni o compromettere le funzionalità di sicurezza.
Distribuire policy di sicurezza coerenti nel cloud ibrido
Per affrontare questa sfida, le aziende devono trovare soluzioni per proteggersi in grado di adattare gli agent di sicurezza al tipo di ambiente in cui vengono distribuiti. Le soluzioni per ambienti cloud devono essere sufficientemente agili da sfruttare tutti i vantaggi del cloud senza sacrificare la sicurezza, mentre per gli ambienti tradizionali on-premise, è necessario che siano abbastanza versatili da garantire produttività e mobilità. Le aziende devono comprendere che la distribuzione di policy di sicurezza in infrastrutture ibride può risultare problematica, soprattutto in assenza di una console di sicurezza centralizzata in grado di trasmettere senza soluzione di continuità tali policy a tutti gli endpoint e i carichi di lavoro. È importante applicare automaticamente policy di sicurezza di gruppo alle macchine virtuali di nuova generazione, in base al loro ruolo all’interno dell’infrastruttura.
Ad esempio, i server virtuali di nuova generazione dovrebbero aderire immediatamente alle policy specifiche del gruppo, così come le VDI di nuova generazione, e così via. In caso contrario, le conseguenze potrebbero essere disastrose, in quanto rimarrebbero senza protezione contro le minacce e gli aggressori per tutto il periodo in cui sono operativi.
Automatizzare il rilevamento delle macchine virtuali
Il rilevamento automatizzato delle macchine virtuali è l’obiettivo di una piattaforma di sicurezza integrata, in quanto le policy di sicurezza possono essere applicate automaticamente in base al tipo di macchina.
Le aziende dovrebbero prendere in considerazione l’adozione di soluzioni di sicurezza in grado di automatizzare il rilevamento delle macchine virtuali e di applicare le policy di sicurezza conseguentemente, senza costringere i team IT e quelli di security ad assegnare manualmente le policy a nuovi carichi di lavoro.
Considerando la flessibilità del cloud ibrido in termini di endpoint (fisici e virtuali) e di infrastruttura (on-premise e in cloud), è importante che la soluzione di sicurezza garantisca la stessa elasticità e consenta alle aziende di godere appieno dei vantaggi di queste infrastrutture senza sacrificare prestazioni, fruibilità e sicurezza.
Mantenere visibilità e controllo dell’infrastruttura dinamica
In un contesto in cui si adotta un approccio di mobilità e cloud-first, è diventato sempre più difficile per i team IT e di sicurezza avere una visione sul livello di sicurezza generale di un’azienda, soprattutto perché le soluzioni di sicurezza tradizionali non offrono una visibilità centralizzata su tutti gli endpoint.
Una piattaforma di sicurezza integrata e completa può aiutare i team IT e di sicurezza a risparmiare tempo, offrendo al contempo funzioni di automazione della sicurezza che accelerano la capacità di identificare con precisione i segnali di una violazione dei dati.
Affrontare le sfide relative alla sicurezza sul cloud è un lavoro costante e continuo che richiede che i team IT e a quelli dedicati alla sicurezza siano vigili e, allo stesso tempo, adottino gli strumenti di sicurezza e automazione più corretti che possano contribuire ad alleggerire una parte dei loro oneri operativi. Lavorare insieme per trovare le giuste soluzioni, assicura a entrambi i team di ottenere quello di cui hanno bisogno. È proprio la collaborazione tra questi due team che garantisce la protezione dell’intera infrastruttura, indipendentemente da carichi di lavoro on-premise o sul cloud.