In ambito aziendale, sicurezza significa molto più che semplice protezione: significa promuovere le operazioni di sviluppo, le iniziative commerciali e tutti gli aspetti connessi all’IT e all’intelligenza umana. Per realizzare questa visione, è necessario integrare tra loro gli strumenti di sicurezza e assegnare correttamente le responsabilità per evitare confusione e aiutare i team a difendere i complessi ambienti cloud da cui le aziende dipendono così pesantemente.

Molte aziende si stanno rendendo conto che l’investimento in un unico cloud non è più l’approccio giusto. Dal momento che ogni servizio cloud, pubblico o privato, propone opportunità e strumenti diversi – come funzioni avanzate basate sul machine learning o costi di archiviazione particolarmente convenienti – la gran parte delle aziende sta cercando di sfruttare la potenza della strategia multi-cloud come meglio può.

Per soddisfare le esigenze dei team DevOps e di pluralità di ambienti cloud che le aziende utilizzano, è necessario adottare una piattaforma unificata e implementare impostazioni di sicurezza omogenee su tutte le risorse. Oltre ad automatizzare i controlli di sicurezza, la soluzione deve garantire la conformità di host e container indipendentemente dal cloud provider scelto. Per creare una strategia di sicurezza cloud efficace, le aziende devono definire dei protocolli di sicurezza basati su tre elementi: unificazione, automazione e integrazione.

Implementare soluzioni unificate

Osservando con attenzione lo stato attuale della sicurezza, risulta evidente che gli attaccanti possono anche essere gli stessi, ma l’ambiente che ci impegniamo a difendere è molto diverso. Gli strumenti di sicurezza tradizionali non sono in grado di proteggere adeguatamente l’infrastruttura basata sul cloud. Pur se adattati e resi più moderni, non sono stati concepiti per gestire ambienti dinamici e sono del tutto inutili per contrastare i tipi di attacchi che gli ambienti cloud devono sopportare. Gli strumenti di sicurezza convenzionali introducono lacune enormi in termini di visibilità e protezione. Poiché molti responsabili della sicurezza hanno dovuto affrontare le problematiche causate da soluzioni puntuali, c’è stata una spinta verso la creazione di soluzioni ad hoc nel tentativo di rimediare alle carenze e alla mancanza di integrazione.

Per proteggere il cloud, serve il cloud! Una piattaforma nata per il cloud è scalabile e si adatta facilmente alle esigenze delle aziende, includendo nel suo perimetro di protezione dai container fino ai microservizi. Queste piattaforme, grazie alla visibilità completa che assicurano e alla ricerca continua dei workload, aiutano a individuare le vulnerabilità e a risolvere i problemi del codice prima della fase di produzione consentendo, in ultima analisi, ai team DevOps di integrare la sicurezza nei processi CI/CD.

Il passaggio repentino allo smart working ha obbligato le aziende a inserire la sicurezza del cloud tra le priorità per permettere ai dipendenti di collaborare. Lo studio di CrowdStrike sulle pratiche globali di sicurezza intitolato “2020 Global Security Attitudes” ha rilevato che, in risposta al passaggio allo smart working, nel Regno Unito il 21% degli intervistati ha rinnovato i propri strumenti di sicurezza e accelerato l’adozione delle tecnologie cloud. Nonostante alcune aziende abbiano già provveduto, molte altre dovranno evolvere in questa direzione se vogliono essere sicure di essere protette e consentire ai team DevOps di continuare a innovare. È interessante notare anche quanto la pressione del lavoro da remoto abbia fatto aumentare il tempo medio che serve alle aziende per individuare la presenza di un intruso nel proprio ambiente. Nel Regno Unito, questo tempo è aumentato di più del 50% in un solo anno passando da 39 ore nel 2019 a 61 ore nel 2020.

È indispensabile che le soluzioni di sicurezza riescano a funzionare alla stessa velocità dei team DevOps, e che abbiano la flessibilità di operare su qualsiasi cloud e servizio senza intralciare i workload, la protezione e la visibilità. Le soluzioni di sicurezza devono essere all’altezza del mondo multi-cloud e multi-servizio in cui viviamo.

Il segreto sta nell’automazione

I team di sviluppatori lavorano con tale velocità che tra la concezione di un’idea e la sua realizzazione possono intercorrere pochi giorni o settimane. Lo stesso vale, in particolar modo, per i microservizi creati per realizzare le applicazioni, il cui ciclo di vita può durare anche solo qualche secondo e che sono la dimostrazione perfetta di quanto siano dinamici gli ambienti cloud. Le aziende devono avere piena visibilità su quali servizi sono attivi, chi li sta utilizzando e dove. Anche solo tentare di esercitare questo tipo di controllo manualmente o con una soluzione obsoleta è fuori questione. È qui che entrano in gioco il rilevamento e il monitoraggio automatici delle risorse: questi due processi rendono tutto visibile senza incidere sulle prestazioni aziendali.

L’integrazione della sicurezza nelle pipeline CI/CD ottimizza i processi perché potenzia la qualità. Il principale vantaggio che deriva dall’automazione è la possibilità di eliminare velocemente e tempestivamente rischi e vulnerabilità già nelle prime fasi dei processi. È però altrettanto importante prevenire l’introduzione di falle della sicurezza attraverso i modelli IaC (Infrastructure-as-Code). Un’indagine di IDC dello scorso giugno a cui hanno partecipato 300 CISO ha evidenziato che gli errori di configurazione della sicurezza negli ambienti di produzione sono la principale preoccupazione per il 67% dei intervistati. In realtà, gli errori di configurazione possono essere rilevati automaticamente, limitando le probabilità che abbiano ripercussioni sui servizi in un secondo tempo.

Grazie all’automazione, la sicurezza smette di essere un ostacolo al lavoro degli sviluppatori. Inoltre, l’automazione permette di eliminare le complessità nascoste, accelera l’implementazione delle soluzioni e offre completa visibilità alle aziende mantenendole sempre protette.

Soluzioni di sicurezza integrate e scalabili

Quando si decide di rinnovare la strategia di sicurezza dell’azienda, è importante considerare che non può funzionare in un contesto isolato, soprattutto rispetto al lavoro dei team DevOps. L’integrazione permette alle pratiche di sicurezza di essere applicate senza attriti su qualsiasi applicazione, istanza cloud e workload cloud.

È l’integrazione l’elemento in grado di trasformare una strategia di sicurezza mediocre in una soluzione davvero efficace. Basta una sola occhiata per capire che gli strumenti che non sono stati progettati specificamente per il cloud non sono adatti a proteggere ambienti cloud dinamici, non sono ottimizzati per le applicazioni cloud-native e rendono complicato il monitoraggio. In più, richiedono un intervento manuale da parte dell’utente. Al contrario, le soluzioni nate per il cloud garantiscono coerenza in tutta l’infrastruttura cloud e anche oltre. La presenza di strumenti integrati permette ai responsabili della sicurezza di tirare un sospiro di sollievo: le soluzioni cloud-native mantengono sicurezza e conformità senza generare il carico di lavoro delle soluzioni on-premise che finora erano la norma.

Comporre un pacchetto completo

Combinando insieme i tre elementi di cui abbiamo parlato è possibile implementare una strategia di sicurezza cloud-native in grado di evolvere insieme al business. Le piattaforme di sicurezza nate per il cloud garantiscono visibilità e controllo su qualsiasi ambiente pubblico, privato, ibrido e multi-cloud. L’automazione consente ai responsabili della sicurezza di abbandonare la ricerca degli errori di configurazione che i cybercriminali possono sfruttare, per dedicarsi ad attività più strategiche. La capacità di un’azienda di risolvere molti problemi più velocemente va di pari passo con il suo successo.

Autore: Stefano Lamonato, Solution Architecture Manager, Europe Channel & MSSP, EMEA – CrowdStrike

Twitter
Visit Us
LinkedIn
Share
YOUTUBE