• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Gestire la cloud security senza errori

    Gestire la cloud security senza errori

    By Redazione LineaEDP05/09/20237 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Marco Rottigni (nella foto), Technical Director per l’Italia di SentinelOne, elenca gli errori più comuni nella gestione della cloud security

    gestire la cloud security

    Gestire la cloud security senza fare troppi errori è possibile?
    Risponde Marco Rottigni, Technical Director per l’Italia di SentinelOne, nel contributo che vi proponiamo qui di seguito.
    Buona lettura.

    Sebbene l’adozione di massa del cloud abbia determinato una maggiore consapevolezza e necessità di sicurezza IT, molte aziende continuano a commettere errori comuni e ricorrenti legati al cloud nei vari processi. Contemporaneamente gli attaccanti continuano a perfezionare le tecniche, che diventano sempre più mirate e pericolose. I responsabili della sicurezza si trovano quindi a dover gestire una duplice sfida: internamente devono accelerare gli obiettivi aziendali, tra cui la crescita e l’innovazione, proteggendo al contempo le operazioni quotidiane e l’infrastruttura che le supporta.

    Per migliorare il profilo di rischio del cloud, le aziende devono perfezionare il  percorso di sicurezza del cloud esaminando le insidie più diffuse. Nell’articolo esaminiamo gli 8 principali errori da evitare per la sicurezza in cloud, per limitare il rischio di attacchi cloud-based.

    Errore n° 1: Configurazione errata delle risorse cloud

    La complessità delle infrastrutture è uno degli obiettivi più interessanti per gli attaccanti. Poiché la natura interconnessa dei servizi aumenta la potenziale superficie di attacco, i cybercriminali sanno che una singola compromissione riuscita in un componente può potenzialmente avere un impatto su tutti gli altri sistemi interconnessi.

    Uno degli errori più comuni è quello di lasciare le risorse del cloud, come i bucket di archiviazione o i database, accessibili pubblicamente senza controlli di sicurezza. Questo può accadere quando le risorse cloud non sono configurate correttamente.

    Suggeriamo alcune best practice da considerare per ridurre i rischi:

    • Eseguire revisioni periodiche della configurazione della sicurezza
    • Implementare la gestione delle identità e degli accessi (IAM)
    • Adottare tool automatizzati di configurazione per garantire una configurazione corretta
    • Monitorare le risorse cloud per rilevare attività insolite o accessi non autorizzati.

    Errore n° 2: Esposizione di chiavi di accesso, credenziali e altro ancora

    Un altro problema comune per la sicurezza del cloud è legato all’esposizione di informazioni riservate, come le chiavi di accesso codificate nei codici. Spesso si memorizzano tali informazioni in testo normale o integrati nel codice, che può comportare l’accesso a persone non autorizzate alle risorse del cloud.

    Esistono best practice che, se seguite, possono aiutare i team di sicurezza a gestire efficacemente le informazioni più riservate, tra le quali:

    • Utilizzare un sistema sicuro nella gestione dei codici segreti
    • Evitare di conservare i dai segreti in chiaro o di codificarli nel codice
    • Limitare l’accesso ai dati solo a chi lo richiede
    • Sostituire regolarmente le informazioni riservate
    • Monitorare l’uso delle informazioni

    Errore n° 3: Mancato utilizzo dell’autenticazione a più fattori

    L’autenticazione a più fattori (MFA) è una misura di sicurezza essenziale da valutare, soprattutto quando si tratta di proteggere le risorse cloud. Senza l’MFA, un attaccante deve solo compromettere la password di un utente per ottenere un accesso non autorizzato alle risorse cloud. L’abilitazione dell’MFA rafforza significativamente la sicurezza degli ambienti cloud richiedendo un ulteriore livello di verifica, riducendo il rischio di compromissione degli account, di accesso non autorizzato e di violazione dei dati.

    Seguire le migliori policy per l’utilizzo dell’MFA è essenziale per evitare accessi non autorizzati. È quindi necessario:

    • Abilitare l’MFA per tutti gli account utente
    • Utilizzare una soluzione MFA affidabile
    • Educare gli utenti sull’utilizzo della soluzione MFA
    • Monitorare l’utilizzo dell’MFA
    • Rivedere e aggiornare regolarmente le policy MFA

    Errore n° 4: Mancanza di adeguati controlli sugli accessi

    Una gestione efficace delle risorse cloud richiede procedure di controllo degli accessi chiare e definite. Se le organizzazioni non avviano policy adeguate rischiano di rendere le risorse del cloud più vulnerabili agli accessi non autorizzati, causando potenzialmente violazioni dei dati, compromissione delle informazioni sensibili e altri danni di lunga durata.

    Per le aziende che operano in cloud, l’implementazione dell’IAM consente agli utenti e agli opportuni titolari dei servizi di accedere alle risorse del cloud in base alle mansioni dell’utente o al ruolo del gestore del servizio all’interno del contesto. In questo caso, il controllo è granulare e le persone accedono solo alle risorse indispensabili per i propri compiti. Inoltre, si dovrebbe applicare il principio del minimo privilegio ( PoLP – Principle of Least Privilege), limitando l’accesso al livello minimo necessario all’utente per svolgere il proprio lavoro.

    Errore n° 5: Mancanza di un backup dei dati

    La mancanza di una strategia di backup è un errore comune in materia di sicurezza del cloud, che rende le aziende vulnerabili alla perdita di dati in caso di cyberattacco o di guasto di sistema. In caso di perdita di dati senza backup disponibili, le aziende devono affrontare tempi di inattività prolungati per recuperare o ricreare i dati persi, che creano gravi danni alla produttività dell’azienda.

    Grazie a una buona strategia di backup, le aziende hanno maggiori possibilità di ottenere la continuità del servizio, potendo contare su dati di backup di buona qualità. Alcune delle best practice prevedono:

    • Identificazione dei dati essenziali
    • Utilizzo una soluzione affidabile di backup
    • Test regolari dei backup
    • Crittografia dei backup

    Errore n° 6: Trascurare le patch e gli aggiornamenti dei sistemi

    I sistemi obsoleti sono più suscettibili alle infezioni da malware e spesso presentano vulnerabilità note che possono essere sfruttate dagli attaccanti. I criminali informatici cercano attivamente il software obsoleto e sfruttano queste vulnerabilità per ottenere un accesso non autorizzato, diffondere attacchi malware o rubare dati sensibili. In molti settori esistono requisiti normativi relativi alla manutenzione e al patching dei sistemi per proteggere i dati sensibili. Non applicare patch e aggiornamenti ai sistemi può comportare conseguenze legali e finanziarie. Senza una strategia adeguata, la gestione delle patch può diventare un compito intenso e difficile.

    Le organizzazioni possono seguire le seguenti best practice per implementare un efficace processo di gestione delle patch:

    • Adottare un approccio al patch management basato sul rischio
    • Stabilire un inventario di base
    • Categorizzare e raggruppare le risorse in base al livello di priorità e rischio

    Errore n° 7: Mancanza di un monitoraggio continuo delle attività anomale

    I criminali informatici sono abili nell’eludere le misure di rilevamento, rendendo difficile l’identificazione e il contrasto degli attacchi. Senza un monitoraggio continuo, potenziali incidenti di sicurezza e vulnerabilità possono passare inosservati per lunghi periodi, consentendo agli aggressori di sfruttare i punti deboli senza essere scoperti. La capacità di monitoraggio continua fornisce visibilità in tempo reale su un ambiente cloud, assicurando che i team di sicurezza possano rilevare rapidamente attività sospette, tentativi di accesso non autorizzato o anomalie del sistema.

    Le organizzazioni possono migliorare nel gestire la cloud security implementando alcune best practice, tra le quali:

    • Implementare una soluzione Extented Detection and Response (XDR)
    • Monitorare registri ed eventi
    • Impostare gli alert
    • Sfruttare l’intelligenza artificiale (AI) e l’apprendimento automatico (ML)
    • Impostare un programma maturo di rilevamento delle minacce

    Errore n° 8: Mancata crittografia dei dati aziendali sensibili

    I dati non crittografati sono altamente suscettibili di accesso non autorizzato. Se un aggressore accede a dati non criptati, può facilmente leggerli, copiarli o modificarli senza lasciare alcuna traccia. Questo può portare a violazioni dei dati, esponendo informazioni sensibili come dati dei clienti, registrazioni finanziarie, proprietà intellettuale o segreti commerciali. Le seguenti best practice aiutano i team di sicurezza a proteggere i dati sensibili, garantendo la riservatezza, l’integrità e la conformità in ambienti cloud:

    • Crittografia in transito
    • Crittografia lato server (SSE)
    • Crittografia lato client
    • Crittografia a livello di database
    • Crittografia a livello di applicazione

    Gestire la cloud security evitando tutti questi errori

    Sia per gli attacchi opportunistici che per quelli mirati, il cloud rimane un obiettivo redditizio. Gli attaccanti focalizzati sul cloud continuano a puntare sulle organizzazioni che commettono errori e si affidano alla natura del cloud, che è complessa e ardua da gestire. SentinelOne aiuta le aziende a proteggere i workload in tutti gli ambienti cloud, pubblici, privati e ibridi, grazie alla piattaforma di protezione dei workload cloud (CWPP) in tempo reale, Singularity Cloud Workload Security. Progettata per proteggere i workload ovunque vengano eseguiti – nei data center, in AWS, Azure o Google Cloud, nelle macchine virtuali, nei container o nei cluster Kubernetes – Singularity Cloud offre rilevamento e risposta in tempo reale alle minacce, per gestire la cloud security per davvero.

    autenticazione a più fattori cloud data security cloud security Marco Rottigni SentinelOne
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.