- I problemi di sicurezza nel cloud computing sono diversi da quelli on-prem. È ora di iniziare a pensare oltre il perimetro.
- Problema uno: visibilità e controllo degli accessi
- Seconda questione: Sicurezza dei dati
- Tre: Account Takeover
- Quarta questione: Applicazioni SaaS rischiose
- Il numero cinque: Malware avanzato e attacchi di phishing
I problemi di sicurezza nel cloud computing sono diversi da quelli on-prem. È ora di iniziare a pensare oltre il perimetro.
Il passaggio al cloud non è solo una tendenza – sta diventando un requisito per qualsiasi organizzazione che cerca di costruire una maggiore collaborazione di squadra, aumentare la produttività e migliorare le esperienze dei clienti. Ma il passaggio al cloud presenta nuove opportunità di minacce, attacchi e violazioni dovute all’errore umano di una forza lavoro più mobile. I problemi di sicurezza nel cloud computing sono simili a quelli che si possono incontrare con l’in-network e il computing on-prem. Tuttavia, per prevenire e risolvere i problemi di sicurezza del cloud computing devono essere gestiti in modo diverso.
Anche se ci sono molte cose che potete fare per ridurre il rischio di sicurezza, ecco cinque problemi di sicurezza del cloud computing che dovete affrontare per creare una base solida e sicura.
Problema uno: visibilità e controllo degli accessi
L’adozione di un’architettura di sicurezza a fiducia zero è uno dei modi più efficaci per gestire gli utenti e salvaguardare i dati nel cloud.
La sicurezza a fiducia zero è esattamente ciò che sembra: nessun utente è automaticamente affidabile. Tutti devono verificare chi sono prima di ottenere l’accesso alle risorse e ai dati memorizzati nell’applicazione in-the-cloud.
Due esempi comuni di approcci di sicurezza basati sull’identità a fiducia zero sono Single SignOn (SSO) e Multi-factor Authentication (MFA). Single SignOn verifica gli utenti attraverso una singola combinazione di nome e password. L’autenticazione a più fattori combina due (o più) credenziali uniche, come richiedere agli utenti di inserire una password e un token di sicurezza. La maggior parte delle applicazioni cloud affidabili forniscono entrambe queste funzioni di autenticazione in modo nativo e richiedono semplicemente all’amministratore di attivare una o entrambe per il tuo team.
Molte aziende utilizzano Single SignOn o Multi-factor Authentication come prima linea di difesa per tenere gli utenti non autorizzati fuori dai sistemi che contengono dati sensibili. Entrambi sono facili da usare e impostare nelle applicazioni cloud più diffuse, e tutti gli esperti di sicurezza IT incoraggiano fortemente l’uso di entrambi.
Seconda questione: Sicurezza dei dati
Le soluzioni per la prevenzione della perdita di dati, la sicurezza SaaS e la protezione dalle minacce malware possono aumentare la sicurezza dei dati nel cloud per ridurre il rischio di minacce interne ed esterne e proteggersi dalle violazioni dei dati.
Contrastare le minacce esterne
Oggi i criminali informatici puntano ai punti deboli delle applicazioni cloud per rubare i dati aziendali, dei dipendenti e dei clienti. Questo significa che qualsiasi azienda con applicazioni SaaS che accede all’ambiente cloud è a rischio. La sicurezza SaaS non è più un’esigenza, ma una necessità.
Prevenire le minacce interne
Sviluppare standard a livello aziendale per definire chi può agire su quali set di dati, in quali ambienti, utilizzando quali metodi per garantire che i dati rimangano attentamente controllati. Limitare i punti di accesso interni e monitorare il modo in cui le informazioni vengono utilizzate può aiutare a mantenere i dati sensibili al sicuro.
Fermare le violazioni accidentali dei dati
L’errore umano è la fonte più comune di una violazione dei dati e la proattività è la chiave per la prevenzione. Per assicurarsi che non vengano commessi errori costosi, aiutate i dipendenti a capire come e dove possono avvenire le violazioni dei dati.
Tre: Account Takeover
Quando gli impersonatori si impossessano degli account degli utenti, vagano liberamente nell’ambiente, svolgendo attività fraudolente dove e quando vogliono. I segni comuni di un’acquisizione dell’account possono includere accessi riusciti da altri paesi o indirizzi IP, accessi riusciti da più paesi diversi in un breve lasso di tempo, download di file di massa, attività di condivisione sospette, e-mail di phishing provenienti da un account interno e altro ancora.
In ambienti on-prem tradizionali, le acquisizioni di account sono relativamente facili da individuare. Ma le acquisizioni di account sono un fastidioso problema di sicurezza nel cloud computing perché sono notoriamente difficili da rilevare. Inoltre, gli impatti di un’acquisizione di account in-the-cloud sono ancora più difficili da trovare e rimediare.
L’utilizzo di uno strumento di prevenzione dell’acquisizione di account in-the-cloud è uno dei modi migliori per rilevare i tentativi, identificare le acquisizioni di account e rimediare rapidamente al problema.
Quarta questione: Applicazioni SaaS rischiose
Quando gli utenti finali scaricano e accedono alle applicazioni cloud sui loro telefoni, tablet o personal computer all’insaputa del reparto IT, è estremamente difficile monitorare e bloccare l’uso di applicazioni non autorizzate.
Il rischio SaaS si presenta in due forme fondamentali: app SaaS dannose e app che non sono state sviluppate con controlli di sicurezza adeguati. Queste app possono aprire una “porta sul retro” al vostro ambiente cloud.
Le applicazioni Outh che richiedono ampie autorizzazioni all’utente, come la capacità di scrivere e inviare e-mail, dovrebbero essere particolarmente esaminate dall’IT. Assicuratevi che il vostro team permetta solo autorizzazioni ad applicazioni ben note e fidate attraverso OAuth.
Le soluzioni di sicurezza SaaS forniscono una maggiore visibilità e controllo sulle applicazioni cloud per proteggere dall’esposizione dei dati. Possono rilevare le applicazioni SaaS che sono connesse al vostro ambiente cloud attraverso OAuth e assegnare un punteggio al potenziale rischio di sicurezza basato su una serie di fattori. Questi fattori potrebbero includere il livello di autorizzazioni fornite dall’utente finale, così come un’aggregazione di reclami sulla sicurezza che altri hanno riportato.
Il numero cinque: Malware avanzato e attacchi di phishing
L’elemento dell’errore umano nel malware e nelle minacce di phishing è ancora la più grande vulnerabilità che le organizzazioni stanno affrontando. Per aiutare a prevenire l’errore umano, insegnare agli utenti l’importanza di creare e utilizzare password complesse e di identificare i tentativi di phishing, mantenere aggiornati i sistemi operativi e il software antivirus e adottare una routine di backup dei file per proteggersi dalla perdita di dati.
Utilizzare la migliore tecnologia di protezione dalle minacce malware in-the-cloud è il modo ottimale per proteggersi dagli attacchi maligni.
Le preoccupazioni di sicurezza legate al cloud computing non superano i vantaggi di spostare la vostra azienda in-the-cloud. La maggior parte delle applicazioni cloud rispettabili continuano a lavorare duramente per applicare patch alle vulnerabilità di sicurezza e migliorare l’architettura di sicurezza dei dati. Tuttavia, gli amministratori di sicurezza si sentono molto meglio sapendo che il loro ambiente cloud è monitorato e controllato da una piattaforma di terze parti. È qui che entra in gioco la piattaforma di sicurezza delle applicazioni cloud di ManagedMethods.