TECNOLOGIA E SICUREZZA

Il cloud è vulnerabile: ecco perché il DevSecOps deve diventare una priorità assoluta

Molte organizzazioni non hanno ancora compreso come rendere sicuro il cloud: la mancanza di esperienza e competenze, unita a politiche di sicurezza tradizionali che non comprendono la “nuvola”, rappresenta dunque una sfida. Adottare un approccio DevSecOps diventa quindi una necessità assoluta per qualsiasi impresa. Ecco perché

29 Lug 2022
N
Luca Nilo Livrieri

Senior Manager, Sales Engineering for Southern Europe, CrowdStrike

La cultura e i processi DevOps sono parte integrante del mantenimento del percorso di sviluppo del software cloud-native per le imprese, soprattutto quando le distribuzioni di codice possono avvenire diverse volte al giorno.

La capacità di creare, popolare e scalare istantaneamente applicazioni e infrastrutture cloud, spesso automatizzate attraverso il codice, consente di usufruire di un alto livello di agilità e velocità. Ma godere di rapidità significa, spesso, tralasciare tutto ciò che riguarda la sicurezza dei sistemi aziendali.

La realtà è che molte organizzazioni non hanno ancora compreso come rendere sicuro il cloud. La mancanza di esperienza nella sicurezza del cloud, unita a politiche di sicurezza tradizionali che non comprendono il cloud e alla carenza di competenze in materia di sicurezza informatica degli ambienti cloud, rappresenta una sfida.

Oggi, i criminali informatici si stanno muovendo rapidamente per sfruttare queste lacune: lo dimostra un’indagine condotta nel 2021 che ha evidenziato come quasi la metà delle oltre 2.500 vulnerabilità divulgate relative al cloud sono state rese note negli ultimi 18 mesi.

A causa della natura agile delle tecnologie cloud, la sicurezza deve essere integrata in ogni fase del ciclo di vita DevOps, noto anche come DevSecOps. Adottare un approccio DevSecOps è una necessità assoluta per qualsiasi impresa che sfrutti il cloud e richiede nuove linee guida, politiche, pratiche e strumenti di sicurezza.

Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione

Il cloud è vulnerabile

Le violazioni dei dati rappresentano oggi una tra le principali preoccupazioni di qualsiasi impresa. Un report del 2021 ha rivelato come i costi delle violazioni di dati siano aumentati dai 3,86 milioni di dollari USD del 2020 ai 4,24 milioni di dollari USD del 2021.

WHITEPAPER
Cosa fare per migliorare l’analisi dei contenuti abbassando i costi operativi?
Datacenter
Software

Le tecniche utilizzate dagli avversari per infiltrarsi nell’ambiente cloud sono diverse da quelle degli ambienti on-premise. Gli attacchi malware sono molto meno diffusi; gli aggressori sfruttano invece configurazioni errate e altre vulnerabilità.

Un’altra grande preoccupazione riguarda il fatto che le organizzazioni utilizzino solitamente il multi-cloud, con conseguenti problemi in termini di visibilità.

Il risultato è che i workload e il traffico del cloud non sono adeguatamente monitorati, dando così la possibilità agli autori informatici di sfruttare le lacune della sicurezza.

Inoltre, i team DevOps tendono a fornire ai dipendenti molti più privilegi e permessi di quelli necessari per svolgere il loro lavoro, aumentando ulteriormente i rischi legati alle minacce basate sull’identità. Secondo una ricerca, quasi l’80% dei cyberattacchi ha sfruttato attacchi basati sull’identità per compromettere le credenziali legittime.

Gli autori delle minacce utilizzeranno inoltre una serie di metodi di attacco per compromettere l’ambiente cloud di un’organizzazione. Il movimento laterale è una tecnica comune che prevede che gli autori delle minacce passino dal punto di ingresso al resto della rete (ad esempio, infiltrandosi in un utente finale o in un sistema on-premise per accedere successivamente al cloud).

La ricerca ha dimostrato anche la velocità di movimenti degli avversari informatici: in soli 98 minuti possono spostarsi lateralmente da un’istanza compromessa ad un’altra, all’interno dell’ambiente preso di mira.

Un altro modo da cui gli autori delle minacce possono trarre profitto dalle vulnerabilità del cloud è attraverso l’installazione di cryptominer nel sistema aziendale. Il mining di criptovalute è un’attività che richiede grandi capacità di potenza di calcolo. Gli autori delle minacce utilizzano account cloud compromessi per portare a termine questo processo ed estrarre il maggior profitto possibile, consumando contemporaneamente le risorse azienda compromessa.

Sicurezza shift-left

Proteggere il cloud significa proteggere una superficie di attacco sempre più ampia, che comprende i workload in cloud, i server virtuali e le altre tecnologie alla base dell’ambiente cloud.

Gli autori delle minacce sono alla costante ricerca di punti deboli da sfruttare, in particolare di applicazioni cloud vulnerabili.

Con il passaggio al cloud delle aziende, finalizzato a soddisfare le esigenze di una forza lavoro da remoto, sono aumentate le opportunità di sfruttare le applicazioni cloud.

Tradizionalmente, il codice viene sottoposto alla sicurezza soltanto nell’ultima fase, prima del rilascio. Quando le vulnerabilità vengono scoperte, il rilascio viene ritardato o il team di sviluppo deve affrettarsi a correggere ogni problema in materia di sicurezza, mentre vengono controllate le revisioni.

Per i team DevOps, la sicurezza shift-left garantisce l’identificazione del codice vulnerabile durante lo sviluppo e non nella fase di test, riducendo i costi e garantendo la sicurezza delle applicazioni in cloud.

Il concetto di sicurezza shift-left è una parte essenziale del ciclo di vita dello sviluppo del software, e la sua realizzazione deve essere una priorità assoluta. Integrando la sicurezza nelle prime fasi del processo di sviluppo, le organizzazioni possono transitare verso un approccio DevSecOps e ridurre significativamente i problemi di sicurezza legati allo sviluppo di applicazioni e software cloud-native.

Una sicurezza del cloud efficace può abilitare il DevSecOps

Le imprese che utilizzano strumenti e pratiche di DevSecOps possono costruire una base cloud potente e sicura. L’unificazione della visibilità degli ambienti multi-cloud e il monitoraggio intelligente e continuo di tutte le risorse cloud sono essenziali per la sicurezza del cloud.

La visibilità unificata deve essere in grado di rilevare le configurazioni errate, le vulnerabilità e le minacce alla sicurezza, fornendo allo stesso tempo informazioni utili e rimedi automatici per gli sviluppatori e i team di DevOps.

Inoltre, è essenziale disporre delle giuste policy che applichino gli standard di sicurezza del cloud per soddisfare (o superare) le normative di settore, e quelle governative, nell’intera infrastruttura. Questo include dall’autenticazione a più fattori alle best practice di sicurezza generali per tutti i dipendenti, oltre ad una solida risposta agli incidenti che assicura che l’azienda sia preparata ad affrontare un potenziale attacco informatico.

Tuttavia, il fulcro di qualsiasi strategia efficace di sicurezza del cloud deve sempre essere costituito da una caccia aggiornata contro le minacce. Gli avversari trovano sempre nuovi modi per colpire il cloud e qualsiasi punto debole da poter sfruttare.

Disporre dei dati più recenti sugli autori delle minacce e sulle loro tattiche, per poi applicarli al rilevamento delle violazioni, è assolutamente necessario. La caccia alle minacce consente ai team di sicurezza di anticipare le minacce e di stabilire le priorità di difesa, mitigazione e neutralizzazione in modo efficace per prevenirle.

Fornire tutte queste funzionalità dal cloud e per il cloud attraverso DevSecOps fornisce alle aziende la capacità di prevenire, rilevare e avere la visibilità e la risposta necessarie per sconfiggere i criminali informatici.

INFOGRAFICA
I migliori data analytics tools a confronto: CHI VINCE?
Big Data
Datacenter
@RIPRODUZIONE RISERVATA

Articolo 1 di 5