Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.
Vai a

Che cos'è la sicurezza del cloud?

Per sicurezza del cloud si intendono i criteri, le best practice, i controlli e le tecnologie di cybersicurezza utilizzati per proteggere le applicazioni, i dati e l'infrastruttura negli ambienti cloud. In particolare, la sicurezza del cloud fornisce protezione dello spazio di archiviazione e della rete contro minacce interne ed esterne, gestione degli accessi, governance e conformità dei dati e ripristino di emergenza.

Il cloud computing è diventato la tecnologia preferita dalle aziende che vogliono ottenere l'agilità e la flessibilità necessarie per accelerare l'innovazione e soddisfare le aspettative dei consumatori moderni di oggi. Ma la migrazione ad ambienti cloud più dinamici richiede nuovi approcci alla sicurezza per garantire che i dati rimangano al sicuro nelle applicazioni, nelle piattaforme e nell'infrastruttura online. 

Scopri di più sul modello di sicurezza di Google Cloud e su come stiamo contribuendo a risolvere le sfide di sicurezza più complesse con prodotti e soluzioni per la sicurezza avanzata. 

Sicurezza del cloud definita

La sicurezza del cloud è l'insieme di misure di cybersicurezza utilizzate per proteggere applicazioni, dati e infrastruttura basati su cloud. Ciò include l'applicazione di criteri di sicurezza, pratiche, controlli e altre tecnologie come gestione di identità e accessi e strumenti di prevenzione della perdita di dati per contribuire a proteggere gli ambienti cloud da accessi non autorizzati, attacchi online e minacce interne. 

Come funziona la sicurezza del cloud?

La sicurezza del cloud si concentra principalmente su come implementare insieme criteri, processi e tecnologie in modo da garantire la protezione dei dati, supportare la conformità normativa e fornire controllo su privacy, accesso e autenticazione per utenti e dispositivi. 

I provider di servizi cloud (CSP) in genere seguono un modello di responsabilità condivisa, il che significa che l'implementazione della sicurezza del cloud computing è responsabilità sia del provider cloud che tua, ovvero del cliente. Consideralo un framework di responsabilità che definisce quali attività di sicurezza appartengono al cloud provider e quali sono le responsabilità del cliente. Capire dove terminano le responsabilità di sicurezza del tuo provider e quando iniziano le tue è fondamentale per creare una strategia di sicurezza cloud resiliente. 

In generale, il CSP è sempre responsabile del cloud e della sua infrastruttura di base, mentre il cliente è tenuto a proteggere tutti i contenuti in esecuzione nel cloud, come controlli di rete, gestione di identità e accessi, dati e applicazioni.  

I modelli di responsabilità condivisa variano a seconda del provider di servizi e del modello di servizio di cloud computing che utilizzi: più contenuti gestisce il provider, maggiore sarà la protezione.

Ecco come funziona in genere:

Modello di servizio di cloud computing Tue responsabilità Responsabilità del CSP
Infrastructure as a Service (IaaS) Tu proteggi i dati, le applicazioni, i controlli di rete virtuale, il sistema operativo e l'accesso degli utenti.  Il cloud provider protegge l'elaborazione, l'archiviazione e la rete fisica, incluse tutte le patch e la configurazione.  
Platform as a service (PaaS) Tu proteggi i tuoi dati, l'accesso degli utenti e le applicazioni. Il cloud provider protegge l'elaborazione, l'archiviazione, la rete fisica, i controlli di rete virtuale e il sistema operativo. 
Software as a Service (SaaS) Tu proteggi i tuoi dati e l'accesso degli utenti.  Il cloud provider protegge l'elaborazione, l'archiviazione, la rete fisica, i controlli di rete virtuale, il sistema operativo, le applicazioni e il middleware. 

Più recentemente, sta emergendo un nuovo modello per la sicurezza del cloud computing che vede il passaggio di modelli di responsabilità condivisa a modelli di destino condiviso. In un destino condiviso, un cloud provider fornisce linee guida, risorse e strumenti più completi per aiutare i clienti a mantenere un utilizzo sicuro del cloud, anziché lasciare che siano i clienti a navigare nella gestione del rischio in ambienti cloud-native.

Perché la sicurezza del cloud è importante?

È indispensabile ripensare gli approcci alla sicurezza man mano che aumentano le aziende che passano al cloud da ambienti on-premise, in particolare con la governance dei dati e la conformità sotto la lente normativa. 

In un mondo sempre più ibrido e multi-cloud, hai più libertà di costruire dove e quando vuoi. Ma significa anche che la sicurezza è molto più complicata che impedire a qualcuno di accedere alla tua rete. Sfortunatamente, molte organizzazioni tendono a considerare la sicurezza come un elemento secondario e potrebbero rinunciare alle best practice a favore di una trasformazione digitale più rapida. Di conseguenza, gli utenti malintenzionati considerano i target basati su cloud come un percorso potenzialmente facile verso grandi guadagni e stanno adattando le loro tattiche per sfruttare le vulnerabilità di conseguenza. 

La sicurezza del cloud non può mai garantire la prevenzione completa di attacchi e vulnerabilità, ma una strategia di sicurezza del cloud ben progettata può essere molto utile per prevenire le violazioni o attenuare i danni, migliorare la conformità e accrescere la fiducia dei clienti.

Rischi e sfide per la sicurezza del cloud

Cloud è soggetto a rischi per la sicurezza simili a quelli che potresti incontrare in ambienti tradizionali, come minacce interne, violazioni e perdita dei dati, phishing, malware, attacchi DDoS e API vulnerabili.  

Tuttavia, la maggior parte delle organizzazioni probabilmente dovrà affrontare specifiche sfide di sicurezza del cloud, tra cui: 

Mancanza di visibilità

Le risorse basate su cloud vengono eseguite in un'infrastruttura esterna alla tua rete aziendale e di proprietà di una terza parte. Di conseguenza, i tradizionali strumenti di visibilità della rete non sono adatti agli ambienti cloud, rendendo difficile il controllo su tutti i tuoi asset cloud, sul modo in cui vi si può accedere e su chi vi può accedere. 

Configurazioni errate

La configurazione errata delle impostazioni di sicurezza del cloud è una delle principali cause della violazione dei dati negli ambienti cloud. I servizi basati su cloud sono progettati per consentire un facile accesso e la condivisione dei dati, ma molte organizzazioni potrebbero non comprendere appieno come proteggere l'infrastruttura cloud. Ciò può causare errori di configurazione, ad esempio il mantenimento delle password predefinite, la non attivazione della crittografia dei dati o la gestione errata dei controlli delle autorizzazioni. 

Gestione degli accessi

È possibile accedere direttamente ai deployment cloud utilizzando la rete internet pubblica, che consente un comodo accesso da qualsiasi località o dispositivo. Allo stesso tempo, significa anche che gli utenti malintenzionati possono ottenere più facilmente risorse autorizzate con credenziali compromesse o un controllo degli accessi improprio.   

Carichi di lavoro dinamici

Puoi eseguire il provisioning e lo scale up o lo scale down delle risorse cloud in base alle tue esigenze. Tuttavia, molti strumenti di sicurezza legacy non sono in grado di applicare i criteri in ambienti flessibili con carichi di lavoro temporanei e in continua evoluzione che possono essere aggiunti o rimossi in pochi secondi. 

Conformità

Il cloud aggiunge un ulteriore livello di requisiti normativi e di conformità interni che puoi violare anche se non riscontri una violazione della sicurezza. La gestione della conformità nel cloud è un processo continuo e impegnativo. A differenza di un data center on-premise in cui hai il controllo completo sui dati e sul modo in cui vi si accede, è molto più difficile per le aziende identificare in modo coerente tutti gli asset e i controlli cloud, associarli ai requisiti pertinenti e documentare correttamente tutto. 

Vantaggi della sicurezza del cloud

Sebbene la sicurezza del cloud sia stata spesso inquadrata come un ostacolo all'adozione del cloud, la realtà è che il cloud non è né più né meno efficace della sicurezza on-premise. Di fatto, la sicurezza del cloud computing offre molti vantaggi alle aziende che possono migliorare la strategia di sicurezza complessiva.

I principali cloud provider dispongono di un'infrastruttura secure-by-design e di una sicurezza a più livelli direttamente integrate nella piattaforma e nei relativi servizi, dall'architettura di rete Zero Trust alla gestione di identità e accessi, all'autenticazione a più fattori, alla crittografia e al logging e al monitoraggio continui. Inoltre, il cloud ti aiuta ad automatizzare e gestire la sicurezza su vasta scala. 

Altri vantaggi comuni relativi alla sicurezza del cloud includono:

Maggiore visibilità

Solo uno stack di sicurezza basato su cloud integrato è in grado di fornire la visibilità centralizzata delle risorse e dei dati cloud necessari per difendersi dalle violazioni e da altre potenziali minacce. La sicurezza del cloud può fornire gli strumenti, le tecnologie e i processi per registrare, monitorare e analizzare gli eventi per comprendere esattamente cosa sta succedendo nei tuoi ambienti cloud. 

Sicurezza centralizzata

La sicurezza del cloud ti consente di consolidare la protezione delle reti basate su cloud per un monitoraggio e un'analisi continui e semplificati di numerosi dispositivi, endpoint e sistemi. Ti permette inoltre di gestire centralmente i criteri e gli aggiornamenti software da un'unica posizione, nonché di implementare e attuare piani di ripristino di emergenza. 

Costi ridotti

Con la sicurezza del cloud, non devi pagare per l'hardware dedicato per eseguire l'upgrade della sicurezza o utilizzare risorse preziose per gestire gli aggiornamenti e le configurazioni di sicurezza. I CSP offrono funzionalità di sicurezza avanzate che consentono attività di protezione automatiche con intervento minimo o nullo. 

Protezione dei dati

I migliori provider di cloud computing forniranno sicurezza dei dati fin dalla progettazione, offrendo efficaci controlli di accesso, crittografia per i dati at-rest e in transito e prevenzione della perdita di dati (DLP) per proteggere i dati ovunque si trovino o siano gestiti. 

Conformità di Google Cloud

I cloud provider fanno di tutto per rispettare gli standard di conformità sia internazionali che di settore, spesso sottoposti a rigorose verifiche indipendenti dei controlli di sicurezza, privacy e conformità.

Rilevamento avanzato delle minacce

I CSP affidabili investono anche in tecnologie all'avanguardia e in esperti altamente qualificati per fornire insight sulle minacce globali in tempo reale in grado di rilevare le minacce sia note che sconosciute in circolazione e nelle tue reti, per una risoluzione più rapida.

Tipi di soluzioni di sicurezza del cloud

La sicurezza del cloud si evolve e si adatta costantemente man mano che emergono nuove minacce alla sicurezza. Di conseguenza, oggi sul mercato sono disponibili molti tipi di soluzioni di sicurezza del cloud sebbene l'elenco seguente non sia affatto esaustivo.

  • Identity and Access Management (IAM): i servizi e gli strumenti IAM consentono agli amministratori di gestire e controllare a livello centralizzato chi ha accesso a specifiche risorse basate su cloud e on-premise. IAM ti consente di monitorare e limitare attivamente il modo in cui gli utenti interagiscono con i servizi, permettendoti di applicare i criteri all'intera organizzazione. 
  • Prevenzione della perdita di dati (DLP): DLP può aiutarti a ottenere visibilità sui dati che archivi ed elabori grazie alla possibilità di rilevare, classificare e anonimizzare automaticamente i dati cloud regolamentati. 
  • Gestione degli eventi e delle informazioni di sicurezza (SIEM) : le soluzioni SIEM combinano la gestione degli eventi e delle informazioni di sicurezza per offrire monitoraggio, rilevamento e risposta agli incidenti in caso di minacce nei tuoi ambienti cloud. Utilizzando le tecnologie AI e ML, gli strumenti SIEM consentono di esaminare e analizzare i dati di log generati nelle applicazioni e nei dispositivi di rete e di intervenire rapidamente se viene rilevata una potenziale minaccia. 
  • Infrastruttura a chiave pubblica: è il framework utilizzato per gestire lo scambio sicuro di informazioni criptate tramite certificati digitali. Le soluzioni di Infrastruttura a chiave pubblica generalmente forniscono servizi di autenticazione per le applicazioni e verificano che i dati rimangano intatti e riservati durante il trasporto. I servizi di Infrastruttura a chiave pubblica basati su cloud consentono alle organizzazioni di gestire ed eseguire il deployment di certificati digitali utilizzati per l'autenticazione di utenti, dispositivi e servizi. 

Risolvi le tue sfide aziendali con Google Cloud

I nuovi clienti ricevono 300 $ di crediti gratuiti da spendere su Google Cloud.
Inizia
Parla con un esperto del team di vendita di Google Cloud per discutere della tua sfida unica in modo più dettagliato.
Contattaci