<img height="1" width="1" style="display:none;" alt="" src="https://dc.ads.linkedin.com/collect/?pid=43543&amp;fmt=gif">
14 gennaio, 2021 (Lettura 4 minuti)

Cloud Security: come gestire la sicurezza delle applicazioni in ambienti cloud native

Provvedere alla sicurezza delle applicazioni in cloud è tanto importante quanto il loro sviluppo, e trascurare questo punto può essere un errore molto costoso. Quando parliamo di cloud security, intendiamo tutte quelle tecnologie, metodologie, politiche, sistemi di controllo e servizi che offrono un livello di protezione a dati, applicazioni e infrastrutture in cloud dalle minacce interne ed esterne all’organizzazione.

Violazione della cloud security: i dati

Secondo il rapporto Clusit aggiornato ad Ottobre 2020, nel 2019 sono stati registrati in tutto il mondo 1670 attacchi di particolare gravità (i.e. che hanno avuto un impatto significativo per le vittime in termini di perdite economiche, di danni alla reputazione, di diffusione di dati sensibili personali e non) e 850 nel primo semestre 2020.

Non abbiamo ancora i dati raccolti per l’ultima parte del 2020, ma possiamo tranquillamente affermare che il trend di attacchi non sta diminuendo: solo nelle ultime settimane abbiamo potuto leggere dell’attacco informatico negli Stati Uniti, conosciuto con il nome dell’azienda che più è stata colpita, SolarWinds, che ha coinvolto 250 tra agenzie e aziende in tutto il continente.

Ma senza andare troppo lontano, in casa abbiamo sentito parlare di Ho Mobile, che ha subìto il furto di dati sensibili di 2,5 milioni di utenti del loro servizio.

 

Quanto costa un attacco hacker per un’azienda

Secondo il report Cost of a Data Breach condotto da IBM Security e Ponemon Institute, il costo medio di una violazione di dati nel mondo è pari a 3,86 milioni di dollari, in Italia si parla di 2,90 milioni di euro (dati che coinvolgono un campione di piccole e grandi aziende).

Tra i punti salienti riportati da Il Sole 24 Ore, si osserva come il lavoro da remoto e le transazioni e operazioni commerciali condotte in cloud, unite ad una formazione superficiale, rendano un’azienda più vulnerabile.

Proseguendo, il 40% dei cyberattacchi si concentra sul furto e la compromissione delle credenziali non adeguatamente protette a causa di configurazioni errate dei server cloud.

I costi non coinvolgono solamente una possibile perdita economica legata a multe e spese per correggere e mettere in sicurezza l’infrastruttura, ma può comportante anche danni all’immagine e alla reputazione del brand con una conseguente perdita di clienti e di credibilità.

 

Quanto costa difendersi

O meglio, quanto si risparmia perché, sempre secondo il report Cost of Data Breach, le aziende che investono in tecnologie mature e all’avanguardia (quali intelligenza artificiale, machine learning, ecc) per garantire la sicurezza dei propri dati riescono a risparmiare 3,58 milioni di dollari.

Le spese legate all’implementazione di tecnologie per garantire la sicurezza informatica non sono direttamente quantificabili, ma dipendono da alcuni fattori da considerare: 

  • la dimensione della propria azienda e del proprio settore;
  • il tipo di dati raccolti e processati;
  • i regolamenti e la compliance a cui sottostare nel proprio settore;
  • la politica interna aziendale.

Per avere un’idea più precisa, l’interessante studio Deloitte and the Financial Services Information Sharing and Analysis Center dimostra che la cybersecurity sta diventando una priorità: le aziende americane spendono ogni anno una percentuale di budget crescente per mettere in sicurezza la propria infrastruttura, nel 2020 il 10,9% del budget IT totale contro il 10,1% del 2019.

 

Come mettere in sicurezza le applicazioni cloud native

Veniamo al dunque e vediamo insieme alcuni consigli sempre utili per contenere le minacce legate alla cloud security e affrontare i rischi preparati.

 

Due diligence

Per prima cosa bisogna accertarsi che le piattaforme utilizzate per lo sviluppo delle applicazioni (i cloud service provider) siano affidabili e che forniscano una sicurezza accettabile.

A questo punto, ogni specialista coinvolto nell’implementazione e nello sviluppo applicativo deve conoscere l’architettura della piattaforma, i servizi e gli strumenti a disposizione e le responsabilità condivise tra fornitore e cliente.

Allo stesso modo, quando viene sviluppata una nuova applicazione, è importante seguire le linee guida proposte dal service provider e, in caso di migrazione di applicazioni o di sistemi esistenti, provvedere a determinare le modifiche necessarie per distribuirle nel modo migliore.

 

Gestione degli accessi

Questo punto richiede una visione completa dei dati in cloud, risultato che può essere ottenuto tramite una connessione alle API del cloud service provider, attraverso cui è possibile sapere quali sono i dati archiviati, da chi vengono utilizzati, se vengono condivisi, dove si trovano e da dove accedono gli utenti per consultarli.

Può sembrare un passaggio banale, ma è importante ribadirlo: per una corretta gestione degli accessi, è fondamentale configurare per le applicazioni cloud l’autenticazione a due fattori e il single sign on.

Il secondo passo è quello di creare dei gruppi di utenti con diversi livelli di accesso rispetto alle necessità per evitare un accesso ai dati al personale non addetto.

Per una sicurezza più profonda, può essere utile considerare il blocco di alcuni indirizzi IP o monitorare il numero di tentativi di accesso senza successo e il comportamento degli utenti all’interno delle piattaforme per rilevare delle attività sospette.

Infine, è di fondamentale importanza formare i propri collaboratori in modo che siano preparati e riconoscere e, possibilmente, ad affrontare un cyber attacco.

 

Protezione dei dati

Oltre al controllo degli accessi, la protezione dei dati comporta altre sfide, tra cui l’abilità di assicurare l’accesso continuo ai dati, anche in caso di errori nel sistema, e la capacità di prevenire divulgazioni accidentali di quest’ultimi.

Per un accesso persistente, tutte i provider forniscono delle garanzie nel caso di perdita di dati, è però consigliato fornirsi di strumenti di prevenzione aggiuntivi come, per esempio, ulteriori processi di backup e ripristino.

Per quanto riguarda, invece, evitare la divulgazione dei dati sensibili nel caso di loro cancellazione, è necessario analizzare la distribuzione del cloud per comprendere dove sono stati replicati e memorizzati in cache (normale azione svolta dai cloud service provider per garantirne la persistenza) e procedere con la loro eliminazione.

 

Monitoraggio e difesa

L’infrastruttura IT e tutte le risorse distribuite nel cloud devono essere controllate costantemente, a cadenza specifica in base alla dimensione oppure al tipo di dati che vengono trattati.

Se è vero che il cloud espone maggiormente le applicazioni a pericoli e violazioni, contemporaneamente è anche la migliore opportunità che abbiamo per costruire un sistema di sicurezza davvero efficace. Questo è possibile grazie alle pratiche DevSecOps, ossia quelle attività di sicurezza che vengono svolte sin dall’inizio del processo di sviluppo di un’applicazione.

Accanto, quindi ai test continui a cui sono sottoposte le applicazioni prima della distribuzione, vengono svolti anche dei test sull’affidabilità della risorsa in modo continuo per assicurarsi che gli accorgimenti utilizzati per garantirne la sicurezza funzionino correttamente.

Tali test non si concludono con l’esecuzione dell’applicazione, ma continuano attraverso un monitoraggio proattivo per rilevare attività che potrebbero rappresentare dei pericolosi attacchi all’infrastruttura.

 

cloud native application

 

Iscriviti al nostro Blog!

La fonte di calore affidabile

SCARICA IL CONTENUTO