Trace Id is missing
Passa a contenuti principali
Microsoft Security

Che cos'è la sicurezza del cloud?

Scopri di più su tecnologie, procedure, criteri e controlli che ti aiutano a proteggere dati e sistemi basati sul cloud.

Definizione di sicurezza del cloud

La sicurezza del cloud è una responsabilità condivisa tra i provider di servizi cloud e i rispettivi clienti. La responsabilità dipende dal tipo di servizi offerti:

Ambienti cloud pubblici
Vengono gestiti da provider di servizi cloud. In questi ambienti i server sono condivisi da più tenant.

Ambienti cloud privati
Possono essere in un data center di proprietà del cliente o gestiti da un provider di servizi cloud pubblici. In entrambi i casi, i server sono a singolo tenant e le organizzazioni non devono condividere spazio con altre aziende.

Ambienti cloud ibridi
Sono una combinazione di data center locali e cloud di terze parti.

Ambienti multi-cloud
Includono due o più servizi cloud gestiti da provider di servizi cloud diversi.

Indipendentemente dal tipo di ambiente o combinazione di ambienti che un'organizzazione usa, la sicurezza del cloud ha lo scopo di proteggere reti fisiche, compresi router e sistemi elettrici, dati, archiviazione dei dati, server di dati, applicazioni, software, sistemi operativi e hardware.

Perché la sicurezza del cloud è importante?

Il cloud è diventato parte integrante della vita online. Rende il lavoro e le comunicazioni digitali più pratici e ha stimolato la rapida innovazione delle organizzazioni. Tuttavia, quando gli amici condividono foto, i colleghi collaborano a un nuovo prodotto o i governi forniscono servizi online, non è sempre chiaro dove vengono archiviati i dati. Le persone potrebbero spostare inavvertitamente i dati in una posizione meno sicura, e con la possibilità di accedere a tutto su Internet, vi è un maggiore rischio di accesso non autorizzato per le risorse.

Anche la privacy dei dati è sempre più importante per le persone e i governi. I regolamenti come General Data Protection Regulation (GDPR) e Health Insurance Portability and Accountability Act (HIPAA) richiedono alle organizzazioni che raccolgono informazioni di farlo in modo trasparente e di attuare politiche che aiutino a impedire il furto o l'uso improprio dei dati. La mancata conformità può comportare sanzioni elevate e danni alla reputazione.

Per rimanere competitive, le organizzazioni devono continuare a usare il cloud per eseguire l'iterazione rapidamente e semplificare l'accesso ai servizi per dipendenti e clienti, proteggendo al contempo i dati e i sistemi dalle seguenti minacce:

  • Attacchi compromessi: spesso gli utenti malintenzionati usano campagne di phishing per rubare le password dei dipendenti e ottenere l'accesso ai sistemi e alle risorse aziendali importanti.
  • Vulnerabilità di hardware e software: che un'organizzazione usi un cloud pubblico o privato, è essenziale che hardware e software siano sempre aggiornati.
  • Minacce interne: l'errore umano è tra le cause più comuni di violazioni della sicurezza. Gli errori di configurazione possono creare dei punti di accesso per gli utenti malintenzionati e i dipendenti spesso possono fare clic su collegamenti pericolosi o spostare inavvertitamente i dati in posizioni meno sicure.
  • Mancanza di visibilità delle risorse cloud: questo rischio cloud rende difficile rilevare e rispondere alle minacce e alle vulnerabilità di sicurezza, il che può portare a violazioni e perdita di dati.
  • Mancanza di prioritizzazione del rischio: una volta che gli amministratori della sicurezza ottengono la visibilità sulle risorse cloud, il numero di consigli per migliorare la postura di sicurezza potrebbe essere eccessivo. È importare assegnare la priorità ai rischi affinché gli amministratori sappiano su cosa concentrarsi per ottenere il maggior impatto sulla sicurezza.
  • Autorizzazioni cloud ad alto rischio: la proliferazione di servizi cloud e identità ha aumentato il numero di autorizzazioni cloud ad alto rischio, il che allarga le possibili superfici di attacco. La metrica dell'indice autorizzazioni inutilizzate (PCI) misura quanto danno possono causare le identità in base alle proprie autorizzazioni.
  • Panorama di minacce emergenti: il rischio di sicurezza del cloud è in continua evoluzione. Per proteggersi dalle violazioni della sicurezza e dalla perdita di dati, è importante rimanere aggiornati man mano che emergono nuove minacce.
  • Mancanza di integrazione tra sviluppo e sicurezza nativi del cloud: è fondamentale per i team addetti alla sicurezza e allo sviluppo collaborare per identificare e risolvere i problemi di codice prima che l'app sia distribuita nel cloud.

Come funziona la sicurezza del cloud?

La sicurezza del cloud è una responsabilità condivisa tra i provider di servizi cloud e i rispettivi clienti. La responsabilità dipende dal tipo di servizi offerti:

Infrastruttura distribuita come servizio
In questo modello, i provider di servizi cloud offrono computing, rete e risorse di archiviazione su richiesta. Il provider è responsabile della sicurezza dei servizi di computing di base. I clienti devono proteggere tutto ciò che riguarda il sistema operativo, tra cui applicazioni, dati, runtime, middleware e il sistema operativo stesso.

Piattaforma distribuita come servizio
Molti provider offrono anche un ambiente di sviluppo e distribuzione completo nel cloud. Si assumono la responsabilità di proteggere il runtime, il middleware e il sistema operativo oltre ai servizi di computing di base. I clienti devono proteggere le applicazioni, i dati, l'accesso degli utenti, i dispositivi degli utenti finali e le reti degli utenti finali.

Software as a service
Le organizzazioni possono anche accedere al software con un modello a consumo, come Microsoft Office 365 o Google Drive. In questo modello, i clienti devono comunque garantire la sicurezza di dati, utenti e dispositivi.

Indipendentemente da chi si assume la responsabilità, sono quattro gli aspetti fondamentali della sicurezza del cloud:

  • Limitazione degli accessi: il cloud rende accessibile qualsiasi cosa su Internet, quindi è molto importante fare in modo che solo le persone giuste abbiano accesso agli strumenti giusti per il giusto periodo di tempo.
  • Protezione dei dati: le organizzazioni devono comprendere dove si trovano i propri dati e attuare i controlli appropriati per proteggere sia i dati che l'infrastruttura dove sono ospitati.
  • Ripristino dei dati: una buona soluzione di backup e un piano di ripristino dei dati sono fondamentali in caso di violazioni.
  • Piano di risposta: quando un'organizzazione è vittima di un attacco, ha bisogno di un piano per ridurre l'impatto e impedire che altri sistemi vengano compromessi.
  • Miglioramento della sicurezza: i team addetti alla sicurezza e allo sviluppo collaborano per integrare la sicurezza nel codice, così che le applicazioni native del cloud siano sicure sin dall'inizio.
  • Consolidamento della visibilità della postura di sicurezza DevOps: riduci al minimo i punti ciechi attivando un unico pannello per ottenere informazioni dettagliate sulla postura di sicurezza DevOps sulle piattaforme DevOps.
  • Team addetti alla sicurezza concentrati sulle minacce emergenti: rafforza le configurazioni delle risorse cloud nel codice per ridurre i problemi di sicurezza che raggiungono gli ambienti di produzione.

Tipi di strumenti di sicurezza del cloud

Gli strumenti di sicurezza del cloud affrontano le vulnerabilità dovute sia alle minacce esterne che ai dipendenti. Inoltre, aiutano a limitare gli errori che si verificano durante lo sviluppo e riducono il rischio che persone non autorizzate accedano a dati sensibili.

  • Cloud Security Posture Management

    Gli errori di configurazione del cloud si verificano spesso e possono causare compromissioni. Molti di questi errori sono dovuti al fatto che le persone non capiscono che il cliente è responsabile della configurazione del cloud e della protezione delle applicazioni. È facile fare errori anche in grandi aziende con ambienti complessi.

    Una soluzione di Cloud Security Posture Management aiuta a ridurre i rischi cercando continuamente eventuali errori di configurazione che potrebbero causare una violazione. Automatizzando il processo, queste soluzioni riducono il rischio di errori nei processi manuali e aumentano la visibilità negli ambienti con migliaia di servizi e account. Una volta rilevate le vulnerabilità, gli sviluppatori possono risolvere il problema con consigli guidati. La soluzione di Cloud Security Posture Management monitora continuamente l'ambiente per rilevare eventuali attività sospette o accessi non autorizzati.

  • Cloud Workload Protection Platform

    Poiché le organizzazioni hanno creato processi che aiutano gli sviluppatori a progettare e distribuire funzionalità più velocemente, vi è un rischio maggiore che i controlli di sicurezza non vengano effettuati durante lo sviluppo. Una soluzione di Cloud Workload Protection Platform consente di proteggere le funzionalità di computing, archiviazione e rete necessarie per le applicazioni nel cloud. Funziona identificando i carichi di lavoro negli ambienti cloud pubblici, privati e ibridi e rilevando eventuali vulnerabilità. Se vengono individuate vulnerabilità, la soluzione suggerisce i controlli per risolverle.

  • Cloud Access Security Broker

    Trovare e accedere ai servizi cloud è facilissimo, quindi può essere difficile per i team IT tenere sotto controllo tutto il software nell'organizzazione.

    ICloud App Security Broker (CASB) aiutano l'IT a ottenere visibilità nell'utilizzo delle app cloud e a fornire una valutazione dei rischi di ogni app. Inoltre, queste soluzioni consentono di proteggere i dati e di raggiungere gli obiettivi di conformità con strumenti che mostrano come si spostano i dati nel cloud. Le organizzazioni possono usare questi strumenti anche per rilevare comportamenti insoliti degli utenti e rispondere alle minacce.

  • Identità e accessi

    Controllare che ha accesso alle risorse è fondamentale per proteggere i dati nel cloud. Le organizzazioni devono essere in grado di garantire che dipendenti, appaltatori e partner commerciali abbiano tutti l'accesso appropriato che lavorino sul posto o da remoto.

    Le organizzazioni usano soluzioni di identità e accessi per verificare le identità, limitare l'accesso alle risorse sensibili e applicare l'autenticazione a più fattori e i criteri di accesso con privilegi minimi.

  • Cloud Infrastructure Entitlement Management

    Lagestione di identità e accessi diventa ancora più complicata quando le persone accedono ai dati in più cloud. Una soluzione Cloud Infrastructure Entitlement Management consente a una società di sapere quali identità accedono a quali risorse nelle loro piattaforme cloud. Inoltre, i team IT usano questi prodotti per applicare l'accesso con privilegi minimi e altri criteri di sicurezza.

  • Piattaforma di protezione delle applicazioni native del cloud (CNAPP)

    Una piattaforma di protezione delle applicazioni native del cloud completa (CNAPP) aiuta i team della sicurezza a integrare la sicurezza dal cloud al cloud. CNAPP unisce le funzionalità di sicurezza e conformità per impedire, rilevare e rispondere alle minacce di sicurezza negli ambienti multi-cloud e ibridi, dalla fase di sviluppo all'esecuzione.

  • Gestione unificata della sicurezza DevOps

    Unifica la gestione di sicurezza per DevOps per contribuire a proteggere le applicazioni cloud dall'inizio. I team addetti alla sicurezza hanno gli strumenti per unire, rafforzare e gestire la sicurezza di più pipeline, migliorare la sicurezza integrata nel codice e supportare le protezioni da cloud a cloud in una sola console.

Quali sono le sfide della sicurezza del cloud?

L'interconnessione del cloud semplifica il lavoro e le interazioni online, ma crea anche dei rischi per la sicurezza. I team addetti alla sicurezza hanno bisogno di soluzioni che li aiutino ad affrontare le seguenti sfide principali nel cloud:

Mancanza di visibilità nei dati
Per garantire la produttività delle organizzazioni, l'IT deve fornire a dipendenti, partner commerciali e appaltatori l'accesso alle risorse e alle informazioni aziendali. Molte di queste persone lavorano da remoto o fuori dalla rete aziendale, e nelle grandi imprese l'elenco degli utenti autorizzati cambia di continuo. Con così tante persone che usano più dispositivi per accedere alle risorse aziendali da una serie di cloud pubblici e privati, può essere difficile monitorare quali servizi sono in uso e in che modo i dati attraversano il cloud. I team tecnici devono assicurare che i dati non vengano spostati in soluzioni di archiviazione meno sicure e devono impedire alle persone sbagliate di accedere alle informazioni sensibili.

Ambienti complessi
Il cloud ha reso la distribuzione dell'infrastruttura e delle app molto più semplice. Con così tanti provider e servizi diversi, i team IT può scegliere l'ambiente più adatto per le esigenze di ogni prodotto e servizio. Questo ha fatto nascere un ambiente complesso tra cloud privato, pubblico e locale. Un ambiente ibrido multi-cloud richiede soluzioni di sicurezza che funzionino nell'intero ecosistema e proteggano le persone che accedono a diverse risorse da diverse posizioni. Gli errori di configurazione sono più probabili, e può essere complicato monitorare le minacce che si spostano lateralmente in questi ambienti complessi.

Innovazione rapida
Una combinazione di fattori ha consentito alle organizzazioni di innovare e distribuire rapidamente nuovi prodotti. Le tecnologie di IA, Machine Learning e Internet of Things hanno aiutato le aziende a raccogliere e usare i dati in modo più efficace. I provider di servizi cloud offrono servizi low-code e senza codice per agevolare le aziende nell'utilizzo di tecnologie avanzate. I processi DevOps hanno accorciato il ciclo di sviluppo. E con gran parte della loro infrastruttura ospitata nel cloud, molte organizzazioni hanno riallocato le risorse per ricerca e sviluppo. Lo svantaggio dell'innovazione rapida è che la tecnologia sta cambiando così velocemente che gli standard di sicurezza spesso vengono ignorati o trascurati.

Conformità e governance
Anche se la maggior parte dei principali provider di servizi cloud garantisce la conformità a vari programmi noti di certificazione della conformità, è comunque responsabilità dei clienti cloud assicurare che i propri carichi di lavoro rispettino gli standard interni e governativi.

Minacce interne
 È fondamentale per i team addetti alla sicurezza e IT difendere la propria organizzazione dai dipendenti che potrebbero usare il proprio accesso autorizzato per causare un danno, in modo intenzionale o involontario. Le minacce interne includono l'errore umano che può causare potenziali incidenti di sicurezza, ad esempio quando un dipendente installa per sbaglio malware dopo aver risposto a una campagna di phishing tramite posta elettronica. Altri tipi di minacce sono causati da insider dannosi che desiderano causare un danno, ad esempio un furto o una frode, agendo in autonomia o collaborando con un'organizzazione di criminali informatici. I rischi Insider sono molto più difficili da individuare rispetto alle minacce esterne poiché gli insider hanno già accesso alle risorse dell'organizzazione e conoscono le sue misure di sicurezza.

Implementazione della sicurezza del cloud

È possibile ridurre il rischio di cyberattacchi contro il proprio ambiente cloud con la giusta combinazione di processi, controlli e tecnologie.

Una piattaforma per applicazioni native del cloud che include soluzioni di Cloud Workload Protection Platform, Cloud Infrastructure Entitlement Management e Cloud Security Posture Management ti aiuterà a ridurre gli errori, a rafforzare la sicurezza e a gestire gli accessi con efficacia. 

Per supportare i tuoi investimenti nella tecnologia, organizza regolarmente corsi di formazione che aiutino i dipendenti a riconoscere le campagne di phishing e altre tecniche di ingegneria sociale. Assicurati che per le persone sia facile informare l'IT se sospettano di aver ricevuto un'e-mail dannosa. Esegui simulazioni di phishing per monitorare l'efficacia del tuo programma.

Sviluppa processi che consentano di prevenire, rilevare e rispondere a un attacco. Aggiorna regolarmente software e hardware per ridurre le vulnerabilità. Crittografa i dati sensibili e sviluppa criteri basati sull'uso di password complesse per ridurre il rischio di account compromessi. L'autenticazione a più fattori rende ancora più difficile per gli utenti non autorizzati ottenere l'accesso e le tecnologie senza password sono più semplici da usare rispetto a una password tradizionale.

Con modelli di lavoro ibridi che offrono ai dipendenti la flessibilità di lavorare in ufficio e da remoto, le organizzazioni devono avere un nuovo modello di sicurezza che protegga utenti, dispositivi, app e dati indipendentemente dalla loro posizione. Un framework Zero Trust si basa sul fatto che non puoi più fidarti di una richiesta di accesso, anche se questa dovesse provenire dall'interno della rete. Per ridurre i rischi, presumi una violazione e verifica esplicitamente tutte le richieste di accesso. Implementa l'accesso con privilegi minimi per fare in modo che gli utenti possano accedere solo e soltanto alle risorse di cui hanno bisogno.

Soluzioni per la sicurezza del cloud

Anche se il cloud introduce nuovi rischi per la sicurezza, le soluzioni, i processi e i criteri di sicurezza del cloud appropriati possono aiutarti a ridurre notevolmente i rischi. Inizia con questi passaggi:

  • Identifica tutti i provider di servizi cloud in uso nell'organizzazione e scopri le loro responsabilità in merito a sicurezza e privacy.
  • Investi in strumenti come un Cloud Access Security Broker per ottenere visibilità nelle app e nei dati utilizzati dall'organizzazione.
  • Distribuisci una soluzione di Cloud Security Posture Management per individuare e risolvere gli errori di configurazione.
  • Implementa una soluzione di Cloud Workload Protection Platform per garantire la sicurezza nel processo di sviluppo.
  • Aggiorna regolarmente il software e definisci criteri che aiutino a mantenere aggiornati i dispositivi dei dipendenti.
  • Crea un programma di formazione per fare in modo che i dipendenti siano a conoscenza delle ultime minacce e tattiche di phishing.
  • Implementa una strategia di sicurezza Zero Trust e sfrutta la gestione di identità e accessi per gestire e proteggere gli accessi.
  • Nella pipeline DevOps, migliora la sicurezza integrandola nel codice stesso, così che le applicazioni native del cloud siano sicure sin dall'inizio.

Scopri di più su Microsoft Security

Microsoft Defender per il cloud

Monitora e proteggi i carichi di lavoro negli ambienti multi-cloud e ibridi.

Microsoft Defender for Cloud Apps

Ottieni visibilità e controllo per le app cloud con CASB all'avanguardia.

Microsoft Defender per DevOps

Ottieni una gestione della sicurezza DevOps unificata su ambienti multi-cloud e con più pipeline.

Gestione delle autorizzazioni di Microsoft Entra

Scopri, risolvi e monitora i rischi legati alle autorizzazioni nella tua infrastruttura multi-cloud.

Gestione della superficie di attacco esterna di Microsoft Defender

 Capisci la tua postura di sicurezza all'interno e all'esterno del firewall.

Domande frequenti

  • La sicurezza del cloud è una responsabilità condivisa tra i provider di servizi cloud e i rispettivi clienti. La responsabilità dipende dal tipo di servizi offerti:

    Infrastruttura distribuita come servizio. In questo modello, i provider di servizi cloud offrono computing, rete e risorse di archiviazione su richiesta. Il provider è responsabile della sicurezza per i servizi di computing di base. I clienti devono proteggere tutto ciò che riguarda il sistema operativo, tra cui applicazioni, dati, runtime, middleware e il sistema operativo stesso.

    Piattaforma distribuita come servizio. Molti provider offrono anche un ambiente di sviluppo e distribuzione completo nel cloud. Si assumono la responsabilità di proteggere il runtime, il middleware e il sistema operativo oltre ai servizi di computing di base. I clienti devono proteggere le applicazioni, i dati, l'accesso degli utenti, i dispositivi degli utenti finali e le reti degli utenti finali.

    Software as a service. Le organizzazioni possono anche accedere al software con un modello a consumo, come Microsoft Office 365 o Google Drive. In questo modello, i clienti devono comunque garantire la sicurezza di dati, utenti e dispositivi.

     

  • Quattro strumenti aiutano le aziende a proteggere le proprie risorse nel cloud:

    • Una soluzione di Cloud Workload Protection Platform consente di proteggere le funzionalità di computing, archiviazione e rete necessarie per le applicazioni nel cloud. Funziona identificando i carichi di lavoro negli ambienti cloud pubblici, privati e ibridi e rilevando eventuali vulnerabilità. Se vengono individuate vulnerabilità, la soluzione suggerisce i controlli per risolvere i problemi.
    • I Cloud App Security Broker aiutano i team IT a ottenere visibilità nell'utilizzo delle app cloud e a fornire una valutazione dei rischi di ogni app. Inoltre, queste soluzioni consentono di proteggere i dati e di raggiungere gli obiettivi di conformità con strumenti che mostrano come si spostano i dati nel cloud. Le organizzazioni possono usare i Cloud App Security Broker anche per rilevare comportamenti insoliti degli utenti e rispondere alle minacce.
    • Una soluzione di Cloud Security Posture Management aiuta a ridurre i rischi cercando continuamente eventuali errori di configurazione che potrebbero causare una violazione. Automatizzando il processo, queste soluzioni riducono il rischio di errori nei processi manuali e aumentano la visibilità negli ambienti con migliaia di servizi e account. Una volta rilevate le vulnerabilità, queste soluzioni offrono consigli guidati per aiutare gli sviluppatori a correggere il problema.
    • Le soluzioni di gestione di identità e accessi forniscono gli strumenti per gestire le identità e applicare i criteri di accesso. Le organizzazioni usano queste soluzioni per limitare l'accesso alle risorse sensibili e applicare l'autenticazione a più fattori e l'accesso con privilegi minimi.
    • Una piattaforma di protezione delle applicazioni native del cloud (CNAPP) aiuta i team della sicurezza a integrare la sicurezza dal cloud al cloud. CNAPP unisce le funzionalità di sicurezza e conformità per impedire, rilevare e rispondere alle minacce di sicurezza dalla fase di sviluppo all'esecuzione.
    • La sicurezza DevOps unificata consente ai team addetti alla sicurezza di unire, rafforzare e gestire la sicurezza di più pipeline, migliorare la sicurezza integrata nel codice e supportare le protezioni da cloud a cloud in una sola console.
  • Ci sono quattro aspetti che le organizzazioni devono prendere in considerazione quando applicano procedure e criteri per proteggere i cloud:

    • Limitare l'accesso: il cloud rende accessibile qualsiasi cosa su Internet, quindi è molto importante fare in modo che solo le persone giuste abbiano accesso agli strumenti giusti per il giusto periodo di tempo.
    • Proteggere i dati: le organizzazioni devono comprendere dove si trovano i propri dati e attuare i controlli appropriati per proteggere i dati e l'infrastruttura in cui sono ospitati e archiviati.
    • Ripristino dei dati: una buona soluzione di backup e un piano di ripristino dei dati sono fondamentali in caso di violazioni.
    • Piano di risposta: quando un'organizzazione subisce una violazione, ha bisogno di un piano per ridurre l'impatto e impedire che altri sistemi vengano compromessi.
    • Miglioramento della sicurezza: i team addetti alla sicurezza e allo sviluppo collaborano per integrare la sicurezza nel codice, così che le applicazioni native del cloud siano sicure sin dall'inizio.
    • Consolidamento della visibilità della postura di sicurezza DevOps: riduci al minimo i punti ciechi attivando un unico pannello per ottenere informazioni dettagliate sulla postura di sicurezza DevOps sulle piattaforme DevOps.
    • Team addetti alla sicurezza concentrati sulle minacce emergenti: rafforza le configurazioni delle risorse cloud nel codice per ridurre i problemi di sicurezza che raggiungono gli ambienti di produzione.
  • Le organizzazioni devono fare attenzione ai seguenti rischi del cloud:

    • Account compromessi: spesso gli utenti malintenzionati usano campagne di phishing per rubare le password dei dipendenti e ottenere l'accesso ai sistemi e alle risorse aziendali importanti.
    • Vulnerabilità di hardware e software: che un'organizzazione usi un cloud pubblico o privato, è essenziale che hardware e software siano sempre aggiornati.
    • Minacce interne: l'errore umano è tra le cause più comuni di violazioni della sicurezza. Gli errori di configurazione possono creare dei punti di accesso per gli utenti malintenzionati. I dipendenti spesso possono fare clic su collegamenti pericolosi o spostare inavvertitamente i dati in posizioni meno sicure.
    • Mancanza di visibilità delle risorse cloud: questo rischio cloud rende difficile rilevare e rispondere alle minacce e alle vulnerabilità di sicurezza, il che può portare a violazioni e perdita di dati.
    • Mancanza di prioritizzazione del rischio: una volta che gli amministratori della sicurezza ottengono la visibilità sulle risorse cloud, il numero di consigli per migliorare la postura di sicurezza potrebbe essere eccessivo. È importare assegnare la priorità ai rischi affinché gli amministratori sappiano su cosa concentrarsi per ottenere il maggior impatto sulla sicurezza.
    • Autorizzazioni cloud ad alto rischio: la proliferazione di servizi cloud e identità ha aumentato il numero di autorizzazioni cloud ad alto rischio, il che allarga le possibili superfici di attacco. La metrica dell'indice autorizzazioni inutilizzate (PCI) misura quanto danno possono causare le identità in base alle proprie autorizzazioni.
    • Panorama di minacce emergenti: il rischio di sicurezza del cloud è in continua evoluzione. Per proteggersi dalle violazioni della sicurezza e dalla perdita di dati, è importante rimanere aggiornati man mano che emergono nuove minacce.
    • Mancanza di integrazione tra sviluppo e sicurezza nativi del cloud: è fondamentale per i team addetti alla sicurezza e allo sviluppo collaborare per identificare e risolvere i problemi di codice prima che l'app sia distribuita nel cloud.
  • La sicurezza del cloud coinvolge tecnologie, procedure, criteri e controlli progettati per proteggere dati e sistemi basati sul cloud. Alcuni esempi di sicurezza del cloud includono:

    • Strumenti come un Cloud Access Security Broker per ottenere visibilità nelle app e nei dati utilizzati dall'organizzazione.
    • Una soluzione di Cloud Security Posture Management per individuare e risolvere gli errori di configurazione.
    • Strumenti per aiutare i team addetti a sicurezza e sviluppo a collaborare per integrare la sicurezza nel codice.
    • Una soluzione di Cloud Workload Protection Platform per garantire la sicurezza nel processo di sviluppo.
    • Implementazione di criteri per mantenere aggiornati i dispositivi dei dipendenti, tra cui software per l'applicazione di patch regolare.
    • Creazione di un programma di formazione per fare in modo che i dipendenti siano a conoscenza delle ultime minacce e tattiche di phishing.
  • Proteggendo i sistemi e dati cloud dalle minacce interne ed esterne, la sicurezza del cloud riduce il rischio di un cyberattacco. La sicurezza del cloud supporta anche i modelli di lavoro ibridi controllando chi ha accesso alle risorse, siano essi dipendenti, appaltatori e partner aziendali che lavorano sul sito o da remoto. Un altro vantaggio è che la sicurezza del cloud migliora la privacy dei dati e aiuta le organizzazioni a rispettare regolamenti come il GDPR e l'HIPAA. La mancata conformità a questi regolamenti può comportare sanzioni elevate e danni alla reputazione.

  • Le procedure consigliate sulla sicurezza del cloud riguardano la tecnologia, i processi e i controlli dell'organizzazione, tra cui:

    • Garantire che la piattaforma per applicazioni native del cloud includa soluzioni di Cloud Workload Protection Platform, Cloud Infrastructure Entitlement Management e Cloud Security Posture Management ti aiuterà a ridurre gli errori, a rafforzare la sicurezza e a gestire gli accessi con efficacia.
    • Organizzare regolarmente corsi di formazione che aiutino i dipendenti a riconoscere le campagne di phishing e altre tecniche di ingegneria sociale. Inoltre, implementare processi per impedire, rilevare e rispondere a un attacco, tra cui la crittografia dei dati sensibili, software e hardware di applicazione di patch regolare e sviluppo di criteri delle password efficaci.
    • Adottare un framework Zero Trust che verifichi in modo esplicito tutte le richieste di accesso. È incluso l'accesso con privilegi minimi per fare in modo che gli utenti possano accedere solo e soltanto alle risorse di cui hanno bisogno.
    • Aumentare la sicurezza nella pipeline DevOps consente ai team addetti alla sicurezza e allo sviluppo di collaborare per integrare la sicurezza nel codice, così che le applicazioni native del cloud siano sicure sin dall'inizio.

Segui Microsoft Security