Sicurezza e conformità multi-cloud

Sicurezza e conformità multi-cloud

Condividi post

Le aziende trasferiscono sempre più le proprie operazioni non solo su uno, ma in molti casi su diversi cloud pubblici. IONel recente sondaggio State of the Cloud Strategy di HashiCorp, il 76% degli intervistati ha dichiarato di disporre già di strategie multi-cloud in atto. Un altro 47% di questi intervistati ha convenuto che la sicurezza è una barriera fondamentale per il cloud. Orca Security identifica le sfide e le best practice.

Le strategie multi-cloud complicano ulteriormente la sicurezza e la conformità del cloud richiedendo l'applicazione coerente di controlli e criteri in più ambienti cloud. Tuttavia, seguendo una serie di best practice, Orca Security ritiene che i team di sicurezza possano ridurre notevolmente la complessità e il sovraccarico della protezione di un ambiente multi-cloud, consentendo alle organizzazioni di implementare completamente la propria strategia cloud.

Cos'è una strategia multi-cloud?

Una strategia multi-cloud si verifica quando le aziende utilizzano più fornitori di servizi cloud IaaS pubblici, come Amazon Web Services (AWS), Microsoft Azure e Google Cloud, per ottimizzare i servizi e l'infrastruttura IT. Poiché ogni fornitore di servizi cloud offre servizi e modelli di prezzo diversi, l'utilizzo di più fornitori di servizi cloud consente alle organizzazioni di ottenere il miglior servizio al miglior prezzo.

Il concetto è meglio spiegato usando un'analogia del supermercato. Ad esempio, quando i clienti acquistano i loro prodotti biologici preferiti da un negozio di alimenti naturali, accettano che i prezzi siano leggermente più alti. Tuttavia, per la maggior parte dei generi alimentari di base, preferiscono andare in un negozio normale, poiché i prezzi sono molto più bassi. In breve, ottimizzano i loro acquisti di generi alimentari in base all'offerta e ai prezzi unici di ciascun negozio, che è simile a una strategia multi-cloud.

Qual è la differenza tra le piattaforme cloud?

Come i supermercati, tutti i fornitori di servizi cloud hanno offerte simili, ma ognuno adotta un approccio leggermente diverso. Non è affatto un confronto completo, ma il breve riepilogo di seguito mostra come le piattaforme dei principali fornitori di servizi cloud offrano valore in diverse aree:

  • AWS offre la più ampia gamma di servizi tra cui elaborazione, archiviazione, database, analisi, risorse di rete e mobili, strumenti di sviluppo e gestione, IoT, sicurezza e applicazioni aziendali.
  • Azure ha il vantaggio di combinare produttività e software aziendale (come Office 365 e Teams) con risorse di cloud computing flessibili per gli sviluppatori su un'unica piattaforma.
  • Google Cloud si distingue per il suo progresso tecnologico nel campo delle tecnologie open source, in particolare nei container, e ha svolto un ruolo cruciale nello sviluppo di Kubernetes, una piattaforma di orchestrazione dei container che ora è diventata uno standard del settore.

Quali sono i vantaggi di una strategia multi-cloud?

Non sorprende che la maggior parte delle aziende utilizzi più piattaforme cloud poiché questa strategia consente alle aziende di fare quanto segue

  • Ottimizza l'accesso ai servizi: come discusso in precedenza, alcuni fornitori di servizi cloud sono più specializzati nella fornitura di servizi specifici rispetto ad altri, quindi ha senso scegliere il miglior fornitore di servizi cloud per ogni servizio di cui hai bisogno.
  • Diffusione del rischio e resilienza: è sempre una buona idea evitare di "mettere tutto su una carta". Ad esempio, se un fornitore di servizi cloud riscontra un'interruzione o un altro problema, è improbabile che le altre piattaforme cloud ne risentano.
  • Riduzione dei costi e delle dipendenze: utilizzando più fornitori di servizi cloud, le aziende possono rimanere flessibili e cambiare fornitore per ottimizzare la spesa, invece di limitarsi a un unico fornitore e sostenere gli elevati costi operativi del trasferimento dei servizi.

Sfide di sicurezza e conformità degli ambienti multi-cloud

Sebbene l'utilizzo di più fornitori di servizi cloud abbia un grande senso per gli affari, può complicare enormemente gli sforzi di sicurezza e conformità. Ad esempio, i controlli e le policy di sicurezza dovrebbero essere coerenti in tutte le aree. Poiché la maggior parte degli strumenti di sicurezza dei provider cloud nativi copre solo la propria piattaforma e non tutte le soluzioni di terze parti supportano più provider cloud, la sicurezza e la conformità per gli ambienti multi-cloud possono diventare rapidamente un incubo operativo.

Quando i controlli di sicurezza non sono consolidati in un'unica piattaforma, sorgono i seguenti problemi:

  • Mancanza di visibilità centrale: l'utilizzo di soluzioni diverse per ogni piattaforma cloud, e spesso anche più soluzioni per piattaforma, come Cloud Security Posture Manager (CSPM) e Cloud Workload Protection Platforms (CWPP), rende quasi impossibile avere una visione unificata del rischio ottenere. Ciò significa che i leader non hanno una visione chiara della loro posizione complessiva di sicurezza del cloud e quali rischi devono essere affrontati con maggiore urgenza.
  • Costi operativi elevati: la duplicazione delle policy di sicurezza su diversi strumenti di sicurezza e conformità del cloud può rapidamente esaurire un lavoro per un team di sicurezza del cloud già a corto di personale. Anche le piattaforme di protezione del carico di lavoro nel cloud (CWPP) richiedono l'installazione di un agente su ciascuna risorsa cloud da monitorare. Più grandi e diversificate sono le risorse cloud, maggiore è il tempo necessario per installare e mantenere gli agenti per ciascuna risorsa.
  • Mancanza di coerenza: quando le organizzazioni sono costrette a utilizzare più strumenti di sicurezza cloud diversi, ciascuno con diverse opzioni di configurazione, garantire che gli stessi controlli di sicurezza e conformità vengano eseguiti su tutte le risorse cloud diventa un'attività complessa.
  • Maggiore vulnerabilità agli errori: maggiore è l'intervento manuale e la duplicazione delle policy di sicurezza richieste, maggiore è lo spazio per errori umani e controlli di sicurezza configurati in modo errato.

Best practice per la sicurezza e la conformità multi-cloud

Orca offre un'unica piattaforma senza agente per ogni livello dell'ambiente cloud per AWS, Azure e GCP (Immagine: Orca Security).

Per ridurre al minimo la complessità e il sovraccarico della protezione di un ambiente multi-cloud, i responsabili della sicurezza dovrebbero seguire queste cinque best practice:

  • Insisti sul supporto multi-cloud: assicurati che il tuo provider di sicurezza cloud supporti più piattaforme di provider cloud.
  • Consolida le soluzioni di sicurezza cloud: sfrutta le soluzioni di sicurezza cloud full-stack (CWPP e CSPM in una, nota anche come piattaforma di protezione delle applicazioni nativa per il cloud (CNAPP)) per ridurre il numero di soluzioni puntuali e utilizzare un unico strumento per tutti i tuoi ambienti cloud di sostituzione .
  • Vai senza agente: elimina le implementazioni di agenti ad uso intensivo di risorse che limitano la reattività e ostacolano la tua capacità di spostare le applicazioni su altre piattaforme cloud quando necessario.
  • Correzione specifica della piattaforma: utilizzare una soluzione di sicurezza cloud con intelligenza contestuale che assegna la priorità ai rischi critici e fornisce indicazioni di mitigazione specifiche della piattaforma per facilitare agli utenti il ​​lavoro su più piattaforme cloud.
  • Identifica strategie di risparmio sui costi: mantieni soddisfatto il CISO utilizzando uno strumento di sicurezza cloud che ti fornisce informazioni dettagliate su ogni risorsa su ogni piattaforma cloud, inclusa la frequenza di utilizzo. Ciò consente di fornire consulenza su ulteriori strategie di risparmio sui costi, ad es. B. spostamento di determinate applicazioni su altre piattaforme cloud e consolidamento o rimozione di servizi ridondanti.

Nell'era del multi-cloud, la sicurezza è diventata più complessa e dispendiosa in termini di tempo che mai. Tuttavia, Orca Security ritiene che utilizzando un approccio olistico alla sicurezza del cloud in grado di stabilire controlli di sicurezza coerenti su più ambienti cloud, la complessità e la duplicazione possono essere notevolmente ridotte. Di conseguenza, i team di sicurezza perdono meno tempo nelle attività operative e possono invece concentrarsi sulla protezione degli ambienti cloud.

Altro su Orca.security

 


Informazioni su Orca Security

Orca Security, l'innovatore nella sicurezza cloud, offre sicurezza e conformità pronte all'uso per Amazon Web Services (AWS), Google Cloud e Microsoft Azure, senza le lacune nella copertura, il sovraccarico degli allarmi e i costi operativi di agenti o sidecar. Semplifica le operazioni di sicurezza e conformità e potenzia il tuo team con un'unica piattaforma SaaS per la gestione della postura di sicurezza nel cloud, la gestione della conformità e la protezione del carico di lavoro e dei dati.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più