Negli ultimi 60 anni il cloud ha avuto svariate evoluzioni, diventando parte integrante dell’operatività e delle modalità di erogazione delle soluzioni. La gestione della sua sicurezza, tuttavia, è una questione relativamente recente per le aziende.Il cloud computing non è una novità quindi perché iniziare a proteggerlo proprio ora?Di Paolo Cecchi, Regional Sales Director per l’Italia di SentinelOne
Il cloud ha avuto molteplici evoluzioni dall’esordio negli anni ’60 e ha rafforzato le imprese moderne, diventando parte integrante dell’operatività e delle modalità di erogazione delle soluzioni. Ma da quando le aziende hanno iniziato a preoccuparsi anche del fattore sicurezza? Esaminiamo alcuni dei motivi che hanno causato i problemi di sicurezza che, le imprese che operano in cloud e negli ambienti ibridi, devono affrontare.
Come è nato il cloud computing?
In un mondo post-pandemia le imprese stanno sempre più migrando da ambienti on-premise agli ambienti cloud o ibridi, diventando il bersaglio primario anche per gli hacker.
Le origini del cloud risalgono agli anni ’50 e ’60, quando partendo nel settore militare, nasce il mainframe per collegare i terminali attraverso una rete interna e per ridurre i costi. Gli anni ’70 videro molti progressi nei sistemi operativi, nello storage e nelle reti, quando, abbandonando le schede perforate e le telescriventi, gli operatori potevano interagire con i video terminali che si collegavano al mainframe tramite una rete dedicata. Negli anni ’90, l’adozione della tecnologia per lo storage remoto esplose in concomitanza con l’arrivo del World Wide Web. Un numero enorme di PC fu connesso, la tecnologia divenne più accessibile e le aziende iniziarono a offrire applicazioni via Internet, aprendo la strada ai Software-as-a-service (SaaS), Platform-as-a-Service (PaaS) e Infrastructure-as-a-Service (IaaS). Sebbene all’inizio la larghezza di banda disponibile fosse esigua, le aziende iniziarono ad abbracciare il web e aumentò la necessità dei data center e molte imprese iniziarono ad affidarsi all’hosting condiviso e ai server dedicati per gestire le attività. Negli anni ’90, il termine cloud è stato usato per descrivere il nuovo ambiente virtuale ed è iniziata la competizione tra i giganti tecnologici come Google, Microsoft e Amazon.
I colossi tecnologici entrano in scena
Il cambiamento culturale che ha favorito la “corsa agli acquisti” da parte dei colossi del mondo tech è avvenuto nei primi anni 2000, quando tutti, dai governi agli enti finanziari e ai servizi sanitari, avevano libero accesso al cloud. Il primo a entrare in scena è stato Amazon Web Services (AWS) con il suo cloud pubblico nel 2002, una manna per la generazione delle PMI. I risultati hanno poi spinto Microsoft e Google ad agire, con Google che ha proposto i servizi Google Docs e Microsoft che ha presentato Azure e Office 365.
L’attenzione alla sicurezza in cloud
In tutto questo periodo la questione della sicurezza è passata in secondo piano, come dimostrato dai gravi attacchi che hanno interessato le aziende. I servizi cloud, pur offrendo notevoli vantaggi in termini di scalabilità ed efficienza, sono esposti a configurazioni errate, minacce interne, attacchi alla supply chain e a vulnerabilità legate ai sistemi di Active Directory. Analizzando le statistiche tratte dal Cloud Security Report 2022 di Thales:
- il 72% delle aziende utilizza più fornitori IaaS rispetto al 57% registrato nel 2021.
- Quasi due terzi delle aziende memorizzano in cloud fino al 66% dei propri dati critici.
- Il 45% delle imprese ha subito una violazione di dati cloud based nell’ultimo anno, in aumento rispetto al 40% dell’anno precedente.
- Il 51% dei responsabili IT condivide le preoccupazioni sulla complessità dei servizi cloud e concorda sul fatto che è più complesso gestire privacy e protezione in cloud.
I leader tecnologici affermavano che i propri prodotti cloud erano sicuri, mentre in realtà stavano ancora lavorando per risolvere il problema. Microsoft ha avviato i suoi servizi Azure Sentinel, Amazon AWS ha acquisito una serie di società di sicurezza e Google ha presentato Chronicle, il dispositivo di sicurezza che in seguito è confluito in Google Cloud.
Responsabilità condivisa e sicurezza in cloud
Sebbene ciascuno dei giganti tecnologici e altri fornitori di servizi cloud abbiano tentato di aggiungere la sicurezza del cloud ai propri prodotti, questo approccio ha introdotto rischi importanti per le imprese, in quanto impone la dipendenza da un singolo vendor. Si è quindi iniziato a parlare di responsabilità condivisa quando i fornitori di cloud hanno riconosciuto che la loro responsabilità per la sicurezza non può andare oltre la protezione della propria infrastruttura e che i clienti devono occuparsi in autonomia della sicurezza dei dati in cloud. Il modello comporta che i clienti sono responsabili della gestione dei sistemi operativi, delle applicazioni, delle utility e della configurazione di ogni istanza cloud, nonché dei dati e dello storage. Le imprese sono così alla ricerca di strumenti performanti per mantenere i workload, gli ambienti kubernetes e le macchine virtuali al sicuro dalle minacce.
XDR: una nuova soluzione per la sicurezza del cloud
La soluzione per una buona sicurezza in cloud deve essere semplice da gestire, scalabile e in grado di difendere da minacce complesse e inedite legate al cloud. Una soluzione di sicurezza end-to-end per il cloud deve soddisfare i seguenti requisiti:
- Detection & Response automatizzati – Gli hacker devono avere molto tempo per poter agire, di conseguenza la velocità di rilevamento e di risposta è fondamentale per la difesa efficace di un ambiente informatico.
- Visibilità degli asset e delle configurazioni – I cloud sono popolari tra le organizzazioni per la loro capacità di scalare verso volumi di dati crescenti nel tempo. Tuttavia, la mancanza di visibilità e la configurazione errata possono lasciare i workload esposti a potenziali punti deboli ed è indispensabile limitare il livello di esposizione.
- Integrazione con lo stack tecnologico esistente – Sebbene i vendor abbiano la responsabilità di garantire la sicurezza, molti professionisti introducono una soluzione di sicurezza separata nell’ambiente operativo per ottenere una protezione avanzata. È fondamentale che questa soluzione di sicurezza sia compatibile con gli altri strumenti, in modo che i dati fluiscano senza problemi tra tutte le piattaforme.
Una piattaforma aperta XDR (eXtended Detection and Response) garantisce una protezione evoluta laddove le classiche soluzioni a single-point, non sono in grado di farlo. Una piattaforma XDR aperta è in grado di integrare le soluzioni esistenti, analizzare i dati in entrata, ricevere alert in tempo reale e agire in automatico con le azioni necessarie.
Una piattaforma XDR completamente integrata sfrutta la potenza dell’intelligenza artificiale (AI) e del machine learning (ML) contro i cyber criminali che prendono di mira le superfici in cloud. Interpretando i segnali di attacco e dando autonomamente priorità agli alert e agli incidenti di sicurezza, l’AI e il ML assicurano una risposta adeguata in base alle caratteristiche specifiche dell’hacker e rilevano minacce sconosciute come exploit zero-day e indicatori di compromissione simili a nuovi gruppi di ransomware.