Cloud e sicurezza: trend e consigli

I benefici garantiti dal cloud alle aziende sono chiari: maggiore flessibilità, agilità, scalabilità e riduzione dei costi. Tuttavia, adottare un’infrastruttura cloud pubblica comporta anche rischi alla sicurezza e sfide legate alla conformità. Unit 42 – il team di Palo Alto Networks dedicato alla threat intelligence – ha pubblicato il report “Trend e consigli di sicurezza cloud: gli elementi chiave per proteggere gli ambienti cloud AWS, Azure e Google”, nel quale mette in luce tutte le minacce alla sicurezza cloud, nuove ed esistenti, apparse da fine maggio a inizio settembre 2018 e analizza l’andamento delle aziende nel tentativo di bilanciare il rischio con l’efficienza.

Qui di seguito alcuni dei risultati principali:

  • Le compromissioni degli account stanno diventando sempre più numerose e veloci: il 29% delle aziende possiede account potenzialmente compromessi, il 27% consente attività a utenti root e il 41% delle password non è stato cambiato negli ultimi 90 giorni. Le compromissioni delle credenziali stanno diventando sempre più comuni, le aziende devono rafforzare la governance e il controllo accessi e operare con la consapevolezza dell’esistenza di queste minaccia, implementando un sistema di monitoraggio per rilevare e rispondere rapidamente a ogni attività sospetta da parte degli utenti.
  • La conformità è un’attività costante: i numeri sono innegabili: il 32% delle aziende ha almeno un servizio di cloud storage a rischio, il 49% dei database non è crittografato e il 32% non supera i controlli di conformità al GDPR – un problema significativo nel mondo operativo globale di oggi. È risaputo che configurazioni rischiose conducono a violazioni di alto profilo. Ci sono segnali di una protezione migliore dei servizi di storage cloud, ma con l’aumento delle normative – come il GDPR e il California Consumer Privacy Act, sono numerose le aziende che hanno ancora molto da fare per raggiungere conformità e governance complete sugli ambienti cloud pubblici.
  • Le attività di cryptojacking potrebbero rallentare: Unit 42 ha riscontrato che l’11% delle aziende ha subìto attività di cryptojacking (sfruttamento della CPU per minare criptovalute a insaputa degli utenti), un problema serio che sembra fortunatamente in calo rispetto al 25% del mese di maggio. Più di un quarto (26%) non limita il traffico in uscita e il 28% dei database riceve connessioni inbound da internet. Sembra che la diminuzione del valore delle criptovalute, unita a migliori capacità di rilevazione, stia aiutando a ridurre gli attacchi cryptojacking. Questo rappresenta un’opportunità per implementare contromisure efficaci prima della prossima ondata.
  • Una nota positiva nella gestione delle vulnerabilità: Spectre e Meltdown sono stati i protagonisti di importanti interruzioni operative a inizio anno, oggi invece l’ultima vulnerabilità che colpisce i processori Intel (L1 Terminal Fault) e l’errore di un remote code execution (RCE) in Apache Struts 2 stanno provocando numerosi grattacapi: il 23% delle aziende si affida a host ai quali mancano patch fondamentali nel cloud. I Cloud Service Provider (CSP) forniscono una prima linea di difesa grazie all’aggiornamento delle proprie infrastrutture e servizi, ma i clienti giocano un ruolo importante nella rilevazione e risoluzione tramite patch di host vulnerabili. Questo non può essere fatto con strumenti di analisi delle vulnerabilità standalone, non progettati per architetture cloud.
  • Contenere il modello container: non c’è dubbio che l’adozione dei container sia in forte espansione, con un’azienda su tre che utilizza un’orchestrazione Kubernetes nativa o gestita, e un quarto che fa leva su servizi gestiti nel cloud come Amazon Elastic Container Service for Kubernetes (EKS), Google Kubernetes Engine (GKE) e Azure Kubernetes Service (AKS). Queste piattaforme permettono agli sviluppatori di implementare, gestire e scalare applicazioni containerizzate in modo più semplice. Unit 42 ha rilevato che il 46% delle aziende accetta traffico nei pod Kubernetes provenienti da qualsiasi fonte, e il 15% non utilizza le policy di Identity e Access Management (IAM) per controllare gli accessi alle istanze Kubernetes. Le organizzazioni hanno la necessità di applicare policy di rete che isolino i pods e potenzino il controllo accessi.

Il report completo è disponibile qui.

 

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here