WESTPOLE

Cloud networking security: 4 anomalie “invisibili”

La cloud networking security risponde all’esigenza di un ambiente cloud che sia, oltre che scalabile e flessibile, anche sicuro. Il cloud permette, si, alle aziende di dotarsi di maggiore capacità di calcolo, ridurre il time to market e prevedere più facilmente i costi. Se non adeguatamente governato, però, può introdurre diverse vulnerabilità nel perimetro di sicurezza, a causa di alcune lacune nell’organizzazione generale della cybersecurity.

Dalle API fino alla configurazione del cloud storage, le organizzazioni possono commettere alcuni errori – anche gravi – che rischiano di esporre dati e sistemi aziendali a potenziali attacchi esterni finalizzati a interrompere il servizio o sottrarre dati strategici, come quelli legati alla proprietà intellettuale.

Le imprese possono, però, predisporre una serie di misure preventive, finalizzate a rafforzare il controllo degli accessi e delle autorizzazioni, e adottare alcune semplici soluzioni di cloud security.

Cloud networking security: 4 anomalie da tenere sotto controllo

Esistono diverse anomalie e vulnerabilità capaci di impattare sulla cloud networking security e ridurre la sicurezza informatica del perimetro aziendale allargato. Alcune di queste possono essere arginate con un controllo più pervasivo. In altri casi, invece, è necessario adottare soluzioni tecnologiche che possano supportare il sistema preventivo dell’organizzazione.

1. Errori nella configurazione del cloud storage

Sbagliare la configurazione del cloud storage è molto comune. Un rapporto realizzato da Accurics1 ha evidenziato che nel 93% delle istanze cloud ci sono errori di configurazione che posso esporre i dati aziendali: in molti casi gli attaccanti esterni sfruttano proprio questo tipo di vulnerabilità per accedere dall’esterno ai sistemi aziendali in cloud e scaricare i dati archiviati. Una situazione simile può avere effetti devastanti sulle organizzazioni.

2. Mancanza di controlli sugli accessi degli end user

Uno dei benefici del cloud è che permette al personale di accedere da qualunque luogo a qualsiasi dispositivo. Questo rappresenta, però, anche un potenziale rischio per la sicurezza in quanto significa che un attaccante esterno può prendere di mira una singola persona, magari attraverso iniziative di phishing, per rubare con l’inganno le credenziali di accesso. Una soluzione è mettere a disposizione del personale dei percorsi formativi ed effettuare regolari verifiche dell’infrastrutture cloud per valutare la presenza di vulnerabilità. È importante anche utilizzare strumenti di autenticazione forte in modo che si possa verificare sistemicamente chi si autentica alla varie piattaforme.

3. API non sicure

Sempre più organizzazioni basano il proprio business sull’integrazione delle API, ma spesso non le mettono in sicurezza, rischiando così di esporle pubblicamente. Ciò può accadere, per esempio, a causa di un sistema di autenticazione non adeguato che lascia le API scoperte.

Si crea così un’anomalia evidente: le API sono sempre più importanti, ma anche poco protette. Questo le trasforma in un mezzo frequentemente usato dagli attaccanti per accedere all’infrastruttura aziendale.

4. Gestione degli accessi non adeguata

In tal senso, anche la gestione degli accessi dev’essere attentamente configurata per evitare che account inattivi o legati al personale che non lavora più in azienda possano essere utilizzati per accedere ai dati e ai sistemi aziendali. La mancanza di una gestione accurata degli accessi è uno degli errori più comuni in tema di sicurezza del cloud. L’obiettivo è ridurre il numero di persone che hanno accesso ai servizi cloud ritenuti più “critici”, così da diminuire l’esposizione delle credenziali.

La cloud networking security è un’altra storia

L’adozione del cloud sta cambiando non solo il modo in cui lavorano le organizzazioni, ma anche le modalità e le superfici di attacco: insieme alle nuove opportunità, questo approccio ha portato con sé anche nuovi rischi per la sicurezza. Ne consegue che le aziende debbano predisporre una difesa diversa e più ampia rispetto ai sistemi on-premises, in modo da potersi concentrare soltanto sui benefici garantiti da un sistema cloud-based.

Le organizzazioni devono, perciò, bilanciare l’adozione degli ambienti cloud per migliorare la propria efficienza produttiva con l’integrazione di nuovi sistemi, prevedendo modi innovativi di interpretare la cybersecurity.

 

1 Fonte: Help Net Security

 

Scritto da Michele Onorato  – Chief Information Security Officer & BU Manager icons8-colore-50

{{cta(’66a193c2-898e-43fb-9c05-fb541fb58c72′,’justifycenter’)}}

ULTIMI WHITE PAPER

ISCRIVITI ALLA NEWSLETTER DEL BLOG

ITA