I quattro motivi critici della sicurezza nel cloud

La “Sicurezza” è un’area molto critica all’interno dell’infrastruttura cloud  di AWS. Gastone Nencini di Trend Micro spiega gli errori da evitare

 

Le aziende oggi si muovono verso il cloud per sfruttare la sua velocità, agilità, scalabilità ed efficienza di costi. Una volta implementato però, ci si rende conto che il cloud richiede una gestione della security accorta e soprattutto decisa. Le probabilità che, da qualche parte, un cyber truffatore stia osservando l’azienda in target e aspetti pazientemente di infiltrarsi nelle maglie della security sono alte.

Analizzando i feedback pervenuti dai clienti  Trend Micro Cloud One in tutto il mondo, la società ha rilevato come la “Sicurezza” sia al primo posto delle loro preoccupazioni. Il feedback mostra infatti che “Sicurezza” è l’area più critica all’interno dell’infrastruttura AWS. Inoltre, secondo uno studio interno di giugno 2019, oltre il 50% dei problemi delle aziende appartiene alla categoria “Sicurezza”.

Prima però di pensare a come risolvere i problemi legati alla security, osserva e spiega Gastone Nencini, Country Manager Trend Micro Italia, vanno  superati i possibili motivi delle vulnerabilità dell’infrastruttura di sicurezza e le cose che non andrebbero fatte:

 Non scansionare gli account regolarmente

Quando si distribuiscono servizi e risorse più volte al giorno, è necessario eseguire la scansione continua di tutti gli ambienti e delle istanze a intervalli regolari. Strumenti come il modulo Conformity Bot analizza gli account in base a 530 regole basate sui cinque pilastri del Well-Architected Framework, per aiutare a identificare i potenziali rischi per la sicurezza e metterli in ordine di priorità. È anche possibile impostare la frequenza delle scansioni, o eseguirle manualmente come richiesto.

Non investire in misure preventive

Configurazioni errate, apparentemente innocue, possono causare danni enormi che possono rapidamente espandersi e provocare una violazione della sicurezza. È possibile impedire a potenziali rischi per la sicurezza di accedere ad ambienti live investendo un po’ di tempo nella scansione degli account di gestione temporanea o di prova, prima di avviare le risorse o i servizi. È possibile, suggerisce Nencini, utilizzare uno Scanner Template per scansionare le impostazioni dell’account rispetto al modello Cloud Formation e identificare eventuali problemi di sicurezza e conformità prima della distribuzione.

Non monitorare l’attività in tempo reale

Potrebbero essere sufficienti solo alcuni minuti per permettere a qualcuno di entrare nell’infrastruttura cloud mentre si è fuori durante il fine settimana. È necessario monitorare l’attività in tempo reale per agire tempestivamente sulle minacce. Uno strumento come il componente aggiuntivo di monitoraggio tiene traccia dell’attività dell’account in tempo reale e attiva degli avvisi per le attività sospette basate su configurazioni impostate. Ad esempio, è possibile impostare avvisi per monitorare l’attività dell’account da un Paese o da una regione specifici.

Non comunicare i rischi in modo tempestivo

Le informazioni che normalmente sono raccolte dal monitoraggio sono inutili, fino a quando non vengono analizzate da persone competenti che agiscono poi rapidamente. Una delle migliori pratiche per mantenere agevoli le operazioni di sicurezza è quella di unire il flusso delle attività e degli eventi di sicurezza nei canali di informazione. Ad esempio, nota il manager, Cloud-One Conformity consente di integrare i gli account AWS con i canali di comunicazione, ad esempio Jira, e-mail, SMS, Slack, PagerDuty, Zendesk, ServiceNow ITSM e Amazon SNS. Inoltre, tramite la configurazione dei trigger di comunicazione è possibile inviare notifiche e avvisi per impostare i team attraverso i canali selezionati.

E se AWS offre i servizi e le risorse per ospitare le app e l’infrastruttura, nota Nencini, è però fondamentale ricordare che la sicurezza è una responsabilità condivisa in cui si deve assumere un ruolo attivo.