Il rapporto

Quel cloud indispensabile che non sappiamo difendere al meglio



Indirizzo copiato

Le aziende investono nella sicurezza cloud più che mai, eppure faticano a proteggerla efficacemente. Ce lo rivela l’ultimo Thales Cloud Security Study, mentre l’AI generativa introduce nuove pressioni sui sistemi di protezione dati

Pubblicato il 3 dic 2025

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Direttivo



Sicurezza cloud come difenderlo; Privileged Access Management (PAM) nell'era cloud-first: le 10 migliori pratiche più efficaci

Il cloud è ormai fondamentale per le aziende moderne, ma molte organizzazioni faticano ancora a sviluppare le competenze necessarie per proteggerlo efficacemente.

FAQ: sicurezza cloud

La cloud security è quell’insieme di policy, procedure e tecnologie che interagiscono tra loro per garantire la protezione dei sistemi nel cloud, dell’infrastruttura sottostante (router, sistemi elettrici e hardware), delle applicazioni e dei dati dalle minacce interne ed esterne e dagli attacchi informatici. È un sottoinsieme della sicurezza informatica con l’obiettivo di proteggere tutti gli asset aziendali collocati nella ‘nuvola’. La sua importanza è cresciuta esponenzialmente con la migrazione massiccia di dati, applicazioni e infrastrutture verso ambienti cloud, accelerata anche dalla crisi pandemica. Secondo il Cloud Security Report 2023, nonostante i vantaggi come maggiore flessibilità (53%), agilità (45%) e migliore disponibilità operativa (44%), quasi tutte le aziende esprimono forti preoccupazioni per la sicurezza del cloud, con il 43% che considera i rischi più significativi proprio nell’utilizzo del cloud pubblico.

La principale differenza tra cloud security e sicurezza tradizionale risiede nel modello di responsabilità condivisa. Mentre nei sistemi tradizionali on-premise l’azienda ha il controllo totale sulla sicurezza, nel cloud questa responsabilità è suddivisa tra il Cloud Service Provider (CSP) e il cliente. Il CSP fornisce generalmente la sicurezza fisica dell’infrastruttura, mentre il cliente è responsabile della configurazione degli accessi, della gestione delle policy di sicurezza e della protezione dei dati. Inoltre, il cloud modifica drasticamente il perimetro difensivo delle aziende, che non può più essere circoscritto a un unico dominio interno. Molte organizzazioni utilizzano ancora tecnologie di sicurezza tradizionali di tipo network-based per proteggere ambienti cloud che per natura non hanno un perimetro statico e ben delimitato. La sicurezza di un ambiente non dovrebbe mai essere incentrata su quale dei due, cloud o on-premise, offra quella in assoluto migliore, ma sulle soluzioni più adeguate alle esigenze delle aziende.

Esistono quattro principali tipi di ambienti cloud che influiscono diversamente sulla sicurezza:

1. Cloud pubblico: infrastrutture condivise gestite da provider esterni, accessibili via internet
2. Cloud privato: infrastrutture dedicate a una singola organizzazione, con maggior controllo sulla sicurezza
3. Cloud ibrido: combinazione di cloud pubblico e privato, che richiede strategie di sicurezza integrate
4. Multi-cloud: utilizzo di servizi da diversi provider cloud, che aumenta la complessità della sicurezza

I servizi cloud possono essere erogati attraverso tre diverse tipologie di infrastrutture:

– Infrastructure as a Service (IaaS): il provider gestisce l’hardware, il cliente gestisce tutto il resto
– Platform as a Service (PaaS): il provider gestisce hardware e software di base, il cliente gestisce applicazioni e dati
– Software as a Service (SaaS): il provider gestisce l’intera infrastruttura, il cliente utilizza solo l’applicazione

Ogni modello implica diverse responsabilità di sicurezza tra provider e cliente, rendendo essenziale comprendere chiaramente il modello di responsabilità condivisa specifico per ogni ambiente cloud utilizzato.

Le principali minacce alla sicurezza nel cloud includono:

1. Configurazioni errate: rappresentano la vulnerabilità più diffusa, causando la maggior parte delle violazioni di sicurezza. Errori nelle autorizzazioni degli account, nella gestione delle password o nella creazione di archivi non crittografati possono esporre miliardi di record.

2. Vulnerabilità nelle macchine virtuali: l’esecuzione di carichi di lavoro su istanze di calcolo vulnerabili esposte a internet può portare a fughe di dati critici.

3. Gestione inadeguata degli accessi privilegiati: molte organizzazioni non limitano adeguatamente i privilegi di accesso o non implementano l’autenticazione multi-fattore (MFA).

4. Minacce interne: utenti interni, sia intenzionali che accidentali, possono rappresentare un rischio significativo.

5. Accessi esterni non controllati: organizzazioni con utenti esterni che accedono all’ambiente cloud con permessi di amministrazione aumentano il rischio di esfiltrazione dei dati.

Secondo Thales Cloud Security Study, quattro dei primi cinque obiettivi di attacco sono basati sul cloud, con il 54% degli intervistati che ha registrato un aumento degli attacchi diretti all’infrastruttura e il 68% che segnala una crescita degli attacchi basati sull’accesso che sfruttano credenziali e dati sensibili rubati.

Per implementare una strategia efficace di cloud security è necessario rispettare alcuni principi fondamentali:

1. Protezione: implementare controlli di sicurezza come crittografia, autenticazione a più fattori e gestione delle identità

2. Rilevamento: utilizzare strumenti di monitoraggio continuo per identificare attività sospette

3. Contenimento: limitare l’impatto potenziale delle violazioni attraverso la segmentazione della rete e il principio del privilegio minimo

4. Ripristino: disporre di solidi piani di backup e disaster recovery

Aspetti organizzativi e di governance importanti includono:

– Definizione chiara di ruoli e responsabilità
– Formazione continua del personale
– Valutazione regolare dei rischi
– Conformità normativa
– Audit periodici

Inoltre, è consigliabile adottare cinque mosse fondamentali:

1. Scegliere provider cloud affidabili valutando non solo il costo ma anche la qualità dei servizi di sicurezza
2. Crittografare i dati sia in transito che a riposo
3. Implementare un monitoraggio costante del traffico dati
4. Adottare tecnologie di Identity Access Management (IAM)
5. Predisporre backup continui con copie dei dati conservate all’esterno dell’organizzazione

La sicurezza del cloud offre numerosi vantaggi rispetto ai sistemi tradizionali:

1. Monitoraggio avanzato: i provider cloud forniscono un monitoraggio costante dell’ambiente, rilevando minacce e vulnerabilità in tempo reale, evitando alle organizzazioni la complessità di gestire autonomamente l’aggiornamento e la manutenzione dei sistemi di sicurezza.

2. Rilevamento proattivo delle minacce: le soluzioni cloud non solo proteggono i dati, ma aiutano a identificare possibili minacce prima che causino danni irreversibili.

3. Efficienza economica: la migrazione al cloud offre un risparmio significativo a lungo termine, eliminando la necessità di investimenti iniziali in hardware e riducendo i costi di manutenzione e di energia.

4. Visibilità completa: la sicurezza cloud offre una visione unificata delle misure di protezione, permettendo di monitorare e rispondere alle minacce in tempo reale, documentare le attività di rete e implementare nuove policy in modo più efficiente.

5. Crittografia avanzata: le tecniche di crittografia per i dati cloud proteggono le informazioni sia a riposo che in transito, aiutando le organizzazioni a soddisfare i requisiti di conformità e a ridurre i rischi.

6. Scalabilità: la sicurezza cloud può adattarsi rapidamente all’evoluzione delle esigenze aziendali, gestendo in modo efficiente l’aumento del volume di dati senza sovraccaricare il team IT.

La protezione dei dati nel cloud presenta diverse sfide significative:

1. Visibilità limitata: in una configurazione cloud, i dati spesso si spostano e risiedono in diverse sedi, ospitate da diversi fornitori, rendendo difficile avere una visione completa di tutti i dati, comprendere dove si trovano e chi può accedervi.

2. Livelli di sicurezza eterogenei: i provider cloud offrono livelli diversi di controllo degli accessi e di misure di sicurezza, creando inconsistenze nella protezione.

3. Shadow IT: l’utilizzo da parte dei dipendenti di strumenti software, hardware ed app non approvati rappresenta un rischio, poiché i dati vengono trasferiti in ambienti non monitorati e potenzialmente non affidabili.

4. Perdita di controllo: quando i dati vengono spostati in un ambiente di terze parti, si perde il pieno controllo su chi ha accesso a tali dati e come li utilizza.

5. Crittografia a doppio taglio: se da un lato i dati crittografati sono più sicuri, dall’altro quando gli aggressori intercettano dati crittografati in transito, si ha meno visibilità sui dati rubati.

6. Complessità normativa: la migrazione verso il cloud presenta sfide in termini di conformità a normative come il GDPR, il Data Governance Act e il Data Act, che richiedono garanzie specifiche sulla localizzazione e il trattamento dei dati personali.

7. Condivisione delle responsabilità: la confusione sui ruoli di sicurezza tra provider cloud e cliente può portare a lacune nella protezione se non gestita correttamente.

Garantire la conformità normativa nella sicurezza cloud richiede un approccio strutturato che consideri le diverse normative applicabili:

1. GDPR: Per i dati personali nel cloud, è necessario garantire che i fornitori rispettino i principi di privacy-by-design e by-default, implementando misure tecniche ed organizzative appropriate. Particolare attenzione va posta ai trasferimenti internazionali di dati, richiedendo l’implementazione di salvaguardie come le Standard Contractual Clauses (SCC). È fondamentale assicurare che diritti come la portabilità dei dati e il diritto alla cancellazione siano tecnicamente implementabili anche in architetture cloud distribuite.

2. Data Act: Stabilisce diritti specifici per l’accesso e la portabilità dei dati generati da dispositivi IoT e servizi digitali, richiedendo che le soluzioni cloud supportino meccanismi di condivisione standardizzati e interoperabili. I provider cloud devono implementare API e formati dati che facilitino la migrazione tra diversi servizi.

3. Data Governance Act: Crea un framework per la condivisione sicura dei dati tra settori pubblico e privato, richiedendo che le piattaforme cloud implementino controlli di accesso granulari e meccanismi di audit per tracciare l’utilizzo dei dati condivisi.

Per gestire efficacemente queste normative, le organizzazioni dovrebbero:

– Definire chiaramente i ruoli di titolare e responsabile del trattamento tra organizzazione e provider cloud
– Condurre regolarmente Data Protection Impact Assessment (DPIA)
– Implementare sistemi di classificazione automatizzata dei dati
– Adottare controlli di accesso basati su ruoli che rispettino i diversi regimi normativi
– Utilizzare soluzioni CSPM (Cloud Security Posture Management) per garantire la conformità continua

Diverse tecnologie sono fondamentali per garantire una robusta sicurezza cloud:

1. Identity and Access Management (IAM): definisce chi può accedere a cosa e con quali permessi, gestendo e rispettando le policy di privilegi scelte dall’azienda. È essenziale per autenticare utenti, dispositivi o servizi e per concedere o negare diritti di accesso.

2. Autenticazione Multi-Fattore (MFA): secondo il Thales Cloud Security Study, è il meccanismo più diffuso con il 65% di adozione, anche se non viene applicata universalmente.

3. Crittografia: fondamentale per proteggere i dati sia in transito che a riposo. La strategia BYOK (Bring Your Own Key) è cresciuta al 28%, diventando l’approccio più comune per la gestione delle chiavi di crittografia.

4. Firewall e Gruppi di Sicurezza: i firewall gestiscono il traffico tra reti interne e pubbliche, mentre i gruppi di sicurezza sono regole applicate al traffico da e verso server e risorse esterne nel cloud.

5. Software-Defined Networking (SDN): consente il controllo centralizzato e programmabile della segmentazione di rete.

6. Cloud Security Posture Management (CSPM): soluzioni CSPM offrono visibilità completa degli asset, automazione dei processi di sicurezza, gestione degli accessi e conformità normativa.

7. Sistemi di monitoraggio automatico: come Security Information and Event Management (SIEM) e Security Orchestration Automation and Response (SOAR) per rilevare anomalie e applicare misure in tempo reale.

8. Infrastructure as Code (IaC): strumenti che consentono controlli automatici sulle configurazioni per garantire il rispetto delle regole di sicurezza.

9. Cloud Workload Protection (CWP): componente critico delle piattaforme CNAPP (Cloud-Native Application Protection Platform) che protegge specificamente i carichi di lavoro in cloud.

La gestione della sicurezza in ambienti multi-cloud e ibridi richiede un approccio strategico per affrontare la maggiore complessità. Secondo il Cloud Security Report, le complessità legate all’hybrid e al multi-cloud sono tra i principali fattori che rallentano l’adozione del cloud.

Per gestire efficacemente la sicurezza in questi ambienti:

1. Adottare una piattaforma comune e unificata per la gestione delle chiavi di crittografia, integrata nell’intero portafoglio infrastrutturale ed estendibile a nuovi fornitori cloud. Secondo Thales, il 48% delle organizzazioni gestisce ancora le chiavi di crittografia tramite le console dei fornitori cloud, aumentando notevolmente la complessità operativa.

2. Implementare soluzioni di visibilità centralizzata che permettano di monitorare tutti gli ambienti cloud da un’unica dashboard.

3. Standardizzare le policy di sicurezza tra i diversi ambienti per garantire coerenza nella protezione.

4. Utilizzare strumenti di automazione per applicare configurazioni di sicurezza coerenti in tutti gli ambienti.

5. Adottare un modello Zero Trust che verifichi costantemente le identità e gli accessi indipendentemente dall’ambiente.

6. Implementare soluzioni CSPM (Cloud Security Posture Management) specifiche per ambienti multi-cloud, che aiutano a identificare e correggere configurazioni errate in tutti gli ambienti.

7. Considerare l’adozione di una piattaforma CNAPP (Cloud-Native Application Protection Platform) completa che includa protezione del carico di lavoro cloud, scansione dei container, CSPM, gestione dei diritti dell’infrastruttura e scansione delle vulnerabilità.

Sebbene il cloud venga spesso percepito come qualcosa di astratto, in realtà è un’infrastruttura industriale distribuita composta da edifici, sistemi energetici, apparati di rete, fibre ottiche e personale operativo. I rischi fisici per la sicurezza cloud includono:

1. Attacchi diretti alle strutture fisiche: come dimostrato dal recente episodio che ha coinvolto un data center di Amazon negli Emirati Arabi Uniti, colpito durante un attacco nell’area circostante.

2. Interruzioni energetiche: i data center dipendono da forniture elettriche stabili.

3. Danni ai cavi di comunicazione: in particolare ai cavi sottomarini che costituiscono la spina dorsale delle comunicazioni globali.

4. Eventi naturali: come inondazioni, incendi o terremoti che possono danneggiare le infrastrutture fisiche.

5. Sabotaggio interno: da parte di personale con accesso fisico alle strutture.

Per mitigare questi rischi è necessario:

– Considerare la ridondanza geografica, distribuendo i dati e le applicazioni su più regioni e zone di disponibilità.

– Implementare solidi piani di disaster recovery e business continuity che considerino anche gli eventi fisici.

– Selezionare provider cloud che garantiscano elevati standard di sicurezza fisica nei loro data center.

– Adottare un approccio di gestione del rischio sistemico che consideri non solo gli aspetti informatici ma anche quelli fisici, energetici, geografici e di resilienza complessiva dell’infrastruttura.

Continua a leggere questo articolo

Articoli correlati