Sicurezza nativa del cloud

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Man mano che l'infrastruttura cloud diventa più importante, la sua sicurezza è diventata una questione chiave per le agenzie governative. Pertanto, l'implementazione della sicurezza cloud-native è un obiettivo chiave.

Le vulnerabilità nei sistemi e negli ambienti cloud espongono le agenzie governative a minacce altrettanto gravi dati i potenziali usi e il volume e la sensibilità dei dati, riferisce Palo Alto Networks. Il trend del cloud in atto rende ancora più grave quest'area di rischio. Diversi fattori hanno guidato la migrazione accelerata al cloud, inclusi significativi progressi tecnologici, l'impatto del COVID sull'approvvigionamento della forza lavoro e le sfide sempre presenti nell'assunzione di team IT e di sicurezza.

Protezione del cloud

Man mano che i governi e le aziende spostano sempre più sistemi nel cloud, errori e vulnerabilità possono mettere a rischio applicazioni e dati. Quando si assembla l'arsenale di difesa, ci sono diverse aree interconnesse su cui concentrarsi per combattere questi rischi. Secondo Palo Alto Networks, i seguenti quattro aspetti sono particolarmente rilevanti:

  • Il concetto di sicurezza "Shift Left". fornisce test di sicurezza e convalida nelle prime fasi del processo di sviluppo nativo del cloud. Lo sviluppo cloud-native porta con sé nuove risorse di sviluppo, come: B. File Infrastructure as Code (IaC), specifiche dell'immagine del container, API per microservizi e artefatti di distribuzione cloud, solo per citarne alcuni. Con queste nuove risorse arrivano nuovi vettori di attacco. Questi nuovi vettori di attacco, combinati con la velocità e la scalabilità del cloud, richiedono che le vulnerabilità e i rischi per la sicurezza non siano lasciati al team di sicurezza o al SOC da affrontare durante l'implementazione operativa. I vettori di attacco dovrebbero preferibilmente essere identificati e affrontati dagli sviluppatori durante il processo di sviluppo. Spostando la sequenza temporale per l'identificazione e la risoluzione dei problemi di sicurezza "a sinistra" sulla sequenza temporale, le agenzie possono ridurre sia il costo della risoluzione che il rischio di un incidente nelle applicazioni native del cloud.
  • Come già accennato, lo sviluppo di applicazioni cloud-native genera risorse uniche per distribuzioni native del cloud. Anche il processo di sviluppo, test e distribuzione di tali applicazioni è diverso e comporta diversi rischi per la sicurezza. Questi richiedono soluzioni di sicurezza "cloud-aware" o cloud-native per affrontarli. Che si tratti di vulnerabilità nelle applicazioni containerizzate, configurazioni errate nell'infrastruttura cloud, malware abilitato per il cloud, autorizzazioni cloud con privilegi eccessivi o API non sicure che supportano architetture basate su microservizi, questi rischi non possono essere risolti dalle soluzioni di sicurezza tradizionali. Solo le soluzioni di sicurezza cloud-native hanno la consapevolezza del cloud, la scalabilità e la copertura del ciclo di vita delle applicazioni end-to-end per affrontare questi rischi dallo sviluppo alla distribuzione.
  • Un recente studio di McKinsey ha conclusoche "i budget di molti, se non della maggior parte, dei Chief Information Security Officer (CISO) sono sottostimati". Questo può portare a decisioni difficili su dove investire. Può significare che i nuovi progetti devono essere ridimensionati per adattarsi all'ampiezza e alla formazione del team di sicurezza informatica. Inoltre, potrebbero essere necessari approcci nuovi e creativi per attrarre ulteriori finanziamenti per gli investimenti nella sicurezza, inclusi fondi o sovvenzioni per l'aggiornamento tecnologico. Il recente rapporto CNAPP (Cloud Native-Application Protection Platforms) di Gartner è una buona risorsa per avviare il processo di brainstorming sugli investimenti necessari.
  • Zero Trust è un approccio strategico alla sicurezza informatica, che protegge un'organizzazione eliminando la fiducia implicita e controllando continuamente ogni fase di un'interazione digitale. Questo approccio include la protezione di ambienti locali, cloud o multi-cloud pubblici. La fiducia zero è rilevante per il mondo del cloud quanto lo è per gli ambienti tradizionali. In un mondo multi-cloud, la conformità e la visibilità sono i capisaldi per mantenere un approccio Zero Trust. La pratica dimostra che le incoerenze nelle configurazioni di diverse piattaforme cloud possono portare a un rischio notevolmente aumentato.
Altro su PaloAltoNetworks.com

 


A proposito di Palo Alto Networks

Palo Alto Networks, leader globale nelle soluzioni di sicurezza informatica, sta plasmando il futuro basato sul cloud con tecnologie che trasformano il modo in cui lavorano le persone e le aziende. La nostra missione è essere il partner preferito per la sicurezza informatica e proteggere il nostro stile di vita digitale. Ti aiutiamo ad affrontare le maggiori sfide di sicurezza del mondo con un'innovazione continua che sfrutta le ultime scoperte in termini di intelligenza artificiale, analisi, automazione e orchestrazione. Fornendo una piattaforma integrata e potenziando un ecosistema di partner in crescita, siamo leader nella protezione di decine di migliaia di aziende su cloud, reti e dispositivi mobili. La nostra visione è un mondo in cui ogni giorno è più sicuro di quello precedente.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più