Sicurezza cloud: gestione delle patch per i carichi di lavoro cloud

Sicurezza cloud: gestione delle patch per i carichi di lavoro cloud

Condividi post

Sicurezza del cloud: il cloud computing è diventato un pilastro fondamentale delle operazioni per aziende e organizzazioni di tutte le dimensioni. Ciò che è facile per l'utente risulta complesso per gli amministratori a prima vista e dal punto di vista della manutenzione. I responsabili della sicurezza IT dovrebbero quindi essere consapevoli che le strutture cloud richiedono inevitabilmente la gestione delle patch e che questo compito è loro responsabilità.

Sempre più carichi di lavoro e infrastrutture si stanno spostando verso il cloud, che fornisce servizi mobili e di contenuto e funge da alternativa all'infrastruttura di rete tradizionale. Otto aziende su dieci hanno ora sviluppato o stanno lavorando a una strategia multi-cloud e circa l'82% dei carichi di lavoro è già presente.

attaccare le superfici nel cloud

Tuttavia, ciò aumenta anche i rischi: a causa della coesistenza di tecnologie informatiche locali e cloud pubblici e privati, la superficie di attacco è aumentata in modo esponenziale e il lavoro dei team di sicurezza IT è diventato notevolmente più complesso.

Sfortunatamente, sebbene la maggior parte degli ambienti cloud aziendali sia basata su Linux, i sistemi che eseguono questo sistema operativo sono spesso trascurati quando si parla di sicurezza informatica. Di conseguenza, sono spesso mal configurati e/o mal gestiti. I criminali informatici prendono quindi sempre più di mira l'infrastruttura del cloud pubblico e i sistemi Linux per attacchi ransomware e cryptojacking. Sanno che le loro campagne possono scalare sfruttando errori di configurazione e vulnerabilità comuni nei cloud pubblici più diffusi come AWS e Azure.

Cinque metodi per la gestione delle patch nel cloud

Per mettere in sicurezza le strutture IT multi-cloud e ibride, sempre più numerose, è necessaria una gestione integrata delle patch che, oltre alle tecnologie locali, copra anche tutte le risorse e le modalità di distribuzione dei carichi di lavoro in cloud. Non esiste un approccio unico per la gestione delle patch per i carichi di lavoro cloud. Ma i seguenti principi dovrebbero essere seguiti dai responsabili IT:

Valuta l'intera infrastruttura end-to-end

Devono essere in grado di valutare la sicurezza dell'intera infrastruttura in ogni momento, dalle tecnologie on-premise ai servizi e all'infrastruttura nel cloud. Questo è l'unico modo in cui possono determinare quali controlli di sicurezza sono presenti e, soprattutto, quali mancano ancora. Solo nella prospettiva generale, possono identificare falle di sicurezza e configurazioni errate e ottenere una comprensione di quanto siano realmente vulnerabili i loro processi, dati e sistemi.

utilizzare i servizi gestiti

L'infrastruttura IT delle organizzazioni è in continua evoluzione, nuove lacune di sicurezza o configurazioni errate possono essere scoperte in qualsiasi momento. I fornitori di servizi gestiti possono aiutare i responsabili a identificare le vulnerabilità nella loro infrastruttura che non sono ancora correlate a una specifica minaccia nota, ma che possono essere riparate ora.

Collega la gestione delle patch, la gestione del rischio e la conformità

Molte aziende si affidano a un ampio programma di gestione del rischio per soddisfare i requisiti normativi. Attraverso la gestione continua delle vulnerabilità, puoi garantire che tutti i sistemi siano sicuri e che non vi siano lacune di sicurezza e puoi dimostrarlo.

Integra la gestione delle patch con le tecnologie di rilevamento e risposta alle minacce

La gestione delle patch è più efficace se integrata con una piattaforma completa di protezione dei carichi di lavoro nel cloud che la combina con funzionalità di rilevamento e mitigazione degli attacchi. Nessuna patch è disponibile per i rischi zero-day. Tuttavia, con una soluzione integrata, i team di sicurezza possono sfruttare la potenza della funzionalità di rilevamento e risposta degli endpoint, che può aiutare a chiudere l'attuale vulnerabilità e identificare meglio e correggere in modo proattivo vulnerabilità simili in futuro.

consolidare le tecnologie

🔎 Jörg von der Heydt, Regional Director DACH di Bitdefender (Immagine: Bitdefender).

La gestione delle patch non riguarda solo la determinazione della necessità di una patch e la relativa distribuzione, se necessario. Piuttosto, è un processo complesso, dallo staging al test fino alla gestione della configurazione. L'uso di diverse tecnologie per la valutazione della vulnerabilità, la gestione delle patch e le contromisure costa tempo, risorse e quindi denaro. I team IT possono semplificare e automatizzare i propri processi di sicurezza con un'unica piattaforma di sicurezza completa che fornisce visibilità e controllo sull'intera infrastruttura, inclusi tutti i sistemi che distribuiscono i carichi di lavoro nel cloud.

L'applicazione di patch nel cloud è responsabilità dell'utente

I responsabili IT non devono mai dimenticare una cosa: ogni utente è responsabile della propria sicurezza nel cloud. Gli hacker traggono vantaggio dal fatto che molti utenti non lo conoscono o lo sopprimono. Gli amministratori o i CISO spesso non sono consapevoli delle implicazioni del modello di responsabilità condivisa per la garanzia del cloud. Troppi utenti cloud ancora non si rendono conto che i fornitori di servizi cloud sono responsabili solo dell'infrastruttura. Tuttavia, l'applicazione di patch e la protezione dei sistemi operativi, delle applicazioni e dei carichi di lavoro, in particolare nel caso dei servizi Infrastructure-as-a-Service, è responsabilità degli utenti di questi servizi cloud. In definitiva, questo vale per tutti i dati archiviati o elaborati nel cloud, indipendentemente dal modello di servizio. Pertanto, la gestione continua delle patch, in particolare per i carichi di lavoro Linux e cloud, dovrebbe essere in cima all'agenda dei responsabili.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più