Get your daily dose of tech!

We Shape Your Knowledge

Cloud security, come difendere dati e applicativi nell’era dell’hybrid cloud

Kirey Group

  

    Nonostante tutte le imprese abbiano a che fare con il cloud, il suo viaggio è tutt’altro che terminato. Anzi, l’interesse sempre maggiore nei confronti dell’AI generativa sta spingendo il mercato del cloud verso nuove vette, essendo di fatto il suo abilitatore chiave. Lo dimostrano i dati: secondo le rilevazioni più recenti dell’Osservatorio del Politecnico di Milano, il mercato italiano sta crescendo del 24% nel 2024, con una componente Public & Hybrid Cloud che fa registrare addirittura un +30% rispetto all’anno precedente ed è trainata dai servizi infrastrutturali (IaaS). 

    Un nuovo approccio alla Cloud Security 

    Alle buone notizie sul fronte della cloud adoption fanno da contraltare quelle relative agli incidenti cyber e ai data breach. Le violazioni di dati sono estremamente costose per le aziende (4,88 milioni di dollari, secondo IBM) e gli incidenti, come testimoniano il Clusit e altre fonti, sono sempre più frequenti e dannosi sotto il profilo finanziario, contrattuale, reputazionale e di compliance normativa.  

    Nell’era della cloud transformation, che sta rivoluzionando gli ecosistemi IT conducendoli verso nuove forme di governance, di gestione e di sviluppo e deployment applicativo, anche il paradigma di sicurezza ha subito una profonda trasformazione rispetto al tradizionale approccio perimetrale ed è diventato inevitabilmente più complesso da gestire sia a livello strategico che di implementazione e operatività. Oggi, sia i dati custoditi dall’azienda che i componenti dell’infrastruttura applicativa (VM, container, microservizi…) sono distribuiti in ambienti e infrastrutture diverse, dal tradizionale server in house fino a complesse e distribuite architetture di cloud privati e pubblici.  

    La complessità dei modelli cloud non rende la sicurezza meno importante di un tempo. Anzi, la cloud security deve essere il primo pensiero di chi intende costruire sui paradigmi cloud ibridi e multicloud la propria capacità di innovazione, la modernizzazione dei processi di business e, in senso lato, la propria competitività in mercati sempre più sfidanti.  

    La sicurezza nell’era del cloud: i 6 pilastri del successo 

    L’espressione cloud security è volutamente molto ampia. Ci sono infatti diversi tipi di dati e di workload cloud-hosted da proteggere, differenti modelli architetturali (privati, pubblici, ibridi e “multi”) e diverse esigenze di protezione legate al valore del dato e dell’applicazione, ma anche dalla compliance con la normativa generale (es, GDPR) o settoriale (es, HIPAA).  

    Ciò non toglie che, come detto, il paradigma di cloud security sia profondamente diverso e più evoluto rispetto a un tempo. La sicurezza nel cloud richiede un sistema multilayer, con diverse misure che operano su svariati fronti e collaborano sinergicamente (si parla, a tal proposito, di security posture management) per proteggere proattivamente l’infrastruttura, i dati e le applicazioni. Non si tratta quindi di posizionare uno o più firewall sul perimetro di rete, ma di far dialogare un ecosistema di processi e di tecnologie, ricondurli a un’unica strategia di difesa, permettere loro di rilevare proattivamente le minacce e di gestire in modo corretto gli eventuali incidenti. Vediamo di seguito alcuni tasselli fondamentali del cloud security management 

    Di chi è la responsabilità? 

    Sembra una domanda banale. In realtà, in un modello architetturale ibrido, che utilizza anche le componenti pubbliche dei vari hyperscaler (Microsoft, Amazon, Google, IBM…) vige la regola della shared responsibility, che a sua volta dipende dai tipi di servizi cloud di cui l’azienda si avvale.  

    Lo IaaS, per esempio, dà all’azienda dà all’azienda la responsabilità sulla sicurezza di tutti i componenti dell’infrastruttura applicativa (VM, container, reti, API, middleware…) ma non di quella hardware sottostante, il cui uptime e le cui performance sono garantire dal provider con SLA anche piuttosto sfidanti. Se da un lato troviamo quindi il classico modello on-premise, in cui tutto è assoggettato alle decisioni e alla responsabilità dell’azienda, all’estremo opposto il SaaS rende il provider responsabile di tutta l’infrastruttura fisica e applicativa, dando all’azienda una responsabilità specifica sulla protezione del dato, degli endpoint, degli utenti ed eventualmente del codice applicativo. 

    Sicurezza perimetrale avanzata 

    Il concetto di sicurezza perimetrale non viene meno nell’era del cloud, ma si trasforma e diventa più complesso da gestire rispetto a un tempo. Il cloud è un mondo fortemente software-centric (SDN, Software Defined Networking) e questo permette di rivedere i tradizionali approcci di network security in ottica di maggiore flessibilità e anche di automazione. Tra le strategie più efficaci spiccano la segmentazione dei workload tra reti virtuali e l’adozione di firewall avanzati come i Web Application Firewall (WAF) e i Next-Generation Firewall (NGFW). Questi ultimi, oltre a filtrare il traffico per porte e protocolli, analizzano i comportamenti in modo intelligente, integrando strumenti di threat intelligence per una protezione proattiva e adattiva. 

    Il ruolo chiave dell’Identity and Access Management 

    In un contesto in cui i perimetri tradizionali si dissolvono e l’accesso ai sistemi diventa possibile sempre e con ogni device, è fondamentale controllare con precisione chi accede a cosa e come. Le soluzioni IAM permettono di definire delle politiche granulari di accesso e autenticazione, assicurando che solo specifici utenti possano interagire con risorse critiche. Strumenti avanzati come l’autenticazione a più fattori (MFA) e il principio del minimo privilegio rafforzano ulteriormente la postura di sicurezza generale, minimizzando il rischio di accessi non autorizzati. 

    Implementare un approccio Zero-Trust 

    Non è uno strumento bensì l’approccio chiave della cloud security. In un’architettura Zero-Trust, ogni richiesta di accesso a risorse aziendali è rigorosamente autenticata, autorizzata e costantemente monitorata, a prescindere dalla sua origine. Il principio è semplice: ogni utente, dispositivo e anche gli applicativi devono essere considerati non sicuri. Da qui derivano attività specifiche come la microsegmentazione delle reti e l’impiego di policy di accesso basate sul contesto. 

    Monitoring e observability 

    Il monitoring è fondamentale per analizzare in tempo reale l’attività di rete, identificando anomalie e potenziali minacce. Alcuni servizi chiave della cybersecurity moderna, come il Security Operations Center (SOC), utilizzano queste informazioni per mitigare i rischi e garantire una protezione continua delle infrastrutture e delle applicazioni critiche. L’observability, dal canto suo, è un altro concetto chiave poiché offre una visibilità approfondita su ciò che accade all'interno dei sistemi e delle applicazioni: essere in grado, tramite apposite soluzioni, di osservare l’interazione tra le applicazioni e l’infrastruttura sottostante permette di identificare non solo errori e colli di bottiglia, ma anche vulnerabilità e potenziali minacce.  

    Vulnerability Assessment e Penetration Test regolari 

    I vulnerability assessment e i penetration test sono due dei pilastri della sicurezza preventiva degli ecosistemi IT moderni, poiché consentono di identificare e analizzare le potenziali debolezze all’interno di sistemi sempre più complessi, articolati e distribuiti, facendo in modo che le falle evidenziate vengano gestite attraverso una risoluzione effettiva o con strumenti di mitigazione.  

    Post correlati:

    Cloud Cost Management: tattiche e strategie per la...

    Nonostante non faccia più notizia, il cloud continua a crescere. In Italia, nell’ultimo anno si è re...

    Let's fly on Forcepoint One, l'evento di Kirey Gro...

    La sicurezza nel contesto della Cloud Transformation sarà il tema principale di una giornata dedicat...

    Oracle CloudWorld, verso il multi-cloud

    A cura di Simone Traversari, Technology Project Manager | Bridge Consulting