LA GUIDA PRATICA

Sicurezza cloud: le sfide che le aziende devono affrontare per una corretta migrazione

Sono sempre di più le aziende che migrano sul cloud per fare business. Proprio per questo motivo è importante avere una strategia chiara di come farlo in maniera sicura, senza esporre i processi di business a vulnerabilità. Ecco quali sono i capisaldi una buona strategia di migrazione

13 Lug 2022
T
Giulia Traverso

PhD - Crittografa ed esperta di cyber sicurezza

Vuoi per ampliare il loro portfolio di servizi, vuoi per ridurre i costi di manutenzione della loro infrastruttura IT, vuoi per tentare di sfuggire all’obsolescenza, sono sempre più numerose le aziende che decidono di migrare su uno o più cloud service provider commerciali (Azure, AWS, Google). Si stima infatti che l’88% delle aziende pensa di adottare il cloud o lo ha addirittura già fatto (Cloud Statistics: 10 Current Adoption and Usage Metrics – Axeleos Technology Consulting).

Cloud, ecco gli otto motivi per cui è più sicuro dell’on-premise

Ma il cloud è sicuro?

Quando si parla di cloud, uno degli aspetti fondamentali di una corretta migrazione è quello di non aggiungere vulnerabilità all’infrastruttura, i quali potrebbero compromettere la sicurezza dei processi di business e dei dati sensibili e, in generale, la competitività di mercato dell’azienda stessa.

17 novembre, milano
Spalanca le porte all’innovazione digitale! Partecipa a MADE IN DIGItaly

A tal proposito, è bene fare una piccola premessa. Quando si parla di sicurezza nel cloud, l’opinione più diffusa è che il cloud non sia sicuro.

La ragione principale di tale reputazione è la perdita di controllo dei dati che sono stoccati in cloud e il fatto che si debbano adattare i propri standard di sicurezza a quelli di terzi.

Per quanto questi siano validi argomenti, molto spesso si dimentica che la maggior parte delle aziende non hanno in ogni caso le conoscenze e le risorse per fare meglio di quello che possono offrire dei team di grandi dimensioni composti da ingegneri selezionati che fanno sicurezza per professione. E che quindi molto spesso il livello di sicurezza offerto da un cloud service provider supera di grand lunga quello di una piccola media (ma anche grande) impresa non del settore.

Detto questo, rimane il fatto che una volta che si decide di migrare sul cloud possa introdurre molte vulnerabilità da un punto di vista di sicurezza informatica. Ma questo non è tanto relativo a come sia strutturato il cloud in sé e per sé, quanto al fatto che la migrazione sul cloud espone inesorabilmente le lacune in fatto di sicurezza già in seno all’azienda stessa.

Come mettere a terra una buona strategia di migrazione

Alle aziende che vogliono migrare sul cloud non resta che una sola strategia: capire in che modo hanno messo in sicurezza i loro dati, i loro processi e la loro infrastruttura fino a quel momento, individuare dove hanno lacune e come mitigarle e, in base a questo, coordinarsi con gli standard e i vari servizi di sicurezza offerti dal cloud service provider selezionato.

Un po’ come una terapia dallo psicologo, una buona strategia di migrazione richiede di guardarsi bene dentro per avere gli strumenti per affrontare al meglio il mondo di fuori. Infatti, come capire se il cloud service provider o il servizio cloud che abbiamo nel radar offra un sufficiente livello di sicurezza se non si ha alcuna idea di quali siano gli standard aziendali a tal proposito?

La prima cosa da fare è dunque proprio questa: fare l’inventario di tutti i così detti requirements che sono stati definiti negli anni durante la redazione delle varie policy aziendali che hanno a che fare con la cyber sicurezza.

Data classification and data protection policy, Cryptography policy, Logging and Monitoring Policy solo per menzionarne alcune, senza contare poi di dove fare mente locale di tutti i processi relativi all’Identity & Access Management, al Privilege Access Management, al Patch Management. Una volta stilata la lista di quali sono i requisiti minimi di sicurezza in seno all’azienda si è pronti a disegnare a tavolino una strategia di migrazione sensata.

Protezione dei dati

Aver preso (o ripreso) in mano le policy di classificazione e protezione dei dati serve a capire se ci siano alcuni dati che l’azienda (tramite appunti i requirement specificati nelle policy stesse) non deve assolutamente migrare nel cloud.

Questi potrebbero essere dati confidenziali strategici di sviluppo di prodotti e di espansione di mercato.

Va da sé che, in questo caso, anche eventuali processi su tali dati non vanno delegati al cloud ma devono rimanere on premise.

Altri motivi per cui un’azienda decida di non stoccare dati nel cloud sono dovuti alla presenza di dati personali, sia di impiegati che di clienti.

Secondo le normative europee, i dati personali non devono uscire dalla frontiera dell’azienda per questioni di privacy o, se escono, devono essere anonimizzati in maniera irreversibile e in modo che il dato originale non possa essere mai recuperato.

Nel caso in cui un’azienda abbia bisogno di fare delle statistiche o delle analisi sui tali dati, chiaramente queste non possono essere fatte dando agli algoritmi in input dei dati anonimizzati, perché si perderebbe la struttura e l’informazione necessaria a derivare dei risultati che abbiano un senso.

Anche in questo caso, dunque, tali dati devono rimanere entro i confini aziendali, sia quando sono at rest (stoccati) sia quando sono in use, ovvero utilizzati come input a processi di qualsiasi tipo.

Per quanto riguarda le policy che hanno a che fare con la crittografia, il data classification policy individua quei dati che hanno bisogno di una protezione crittografica, ovvero che vanno cifrati sia in transit (quando vengono inviati) sia at rest.

Ecco che, dunque, attraverso questo tipo di indicazioni, è possibile capire se il cloud service provider in questione offre questo stesso tipo di protezione (anche a livello dei singoli protocolli disponibili) quando stocca o fa transitare da una parte all’altra dell’infrastruttura i nostri dati.

Integrare un servizio interamente gestito dal cloud service provider rientra sempre nell’ambito di migrazione cloud. Questo è il caso dei Software as a Service (SaaS) e anche in questo caso le suddette policy possono darci delle linee guida per capire se e come acquisire un SaaS.

In particolare, la policy di crittografia, dipende da quanto è dettagliata, darà anche delle indicazioni relative alla gestione delle chiavi e, eventualmente, del livello di robustezza richiesto nel processo di generazione delle chiavi.

Può essere dunque che sia obbligatorio scegliere l’opzione di Bring Your Own Key (BYOK) ogni qual volta questa sia disponibile, come è possibile anche che le policy aziendali siano così rigide da impedire l’onboarding di qualsiasi SaaS.

Integrazione dei processi di manutenzione dell’infrastruttura

Per quanto riguarda il modello di Infrastructure as a Service (IaaS), una volta appurato quali dati possono migrare nel cloud e come gestire le varie soluzioni offerte per proteggerli al meglio, è importante capire come integrare tutti quei processi di manutenzione dell’infrastruttura, che sono però fortemente legati a questioni di sicurezza (si noti che qui per “infrastruttura” adesso si intende sia quella on premise sia che la sua estensione nel cloud stesso).

Tra questi, spiccano i processi di logging and monitoring e di patch management. In particolare, è bene mantenere il più possibile un controllo centralizzato di quali asset si stiano monitorando, sia in cloud che on premise, in moda da avere una visuale completa dei vari log raccolti.

Avere un unico bacino di raccolta dei log è infatti fondamentale per capire, eventualmente, se ci sono degli attacchi coordinati che stanno accadendo e per trovare vulnerabilità dovute al malfunzionamento di sinergie tra più sistemi.

Che i patch siano stati applicati in maniera puntuale è ad esempio un’attività chiave quando si parla di integrazione sicura tra cloud e infrastruttura on premise.

È fondamentale avere un inventario di tutti gli asset che si hanno e di controllare che, a seconda del tipo di asset, i patch siano stato applicati secondo la frequenza decisa nella policy aziendale on premise tanto quanto nel cloud.

Un disallineamento dei due può evidentemente compromettere la sicurezza dell’azienda.

Allo stesso modo gli accessi e la modalità di gestione degli stessi (ricertificazione, principio del least privilege e segregation of duties) e in particolar modo degli accessi privilegiati (e.g. admin e super user) devono essere coordinati in cloud allo stesso modo che on premise in modo da evitare che degli utenti abbiano più libertà e potere di quanto previsto dalle policy aziendali.

Conclusioni

La sicurezza nel cloud parte dalla sicurezza on premise delle aziende che vogliono migrarci.

Senza un controllo a monte dei processi e dei dati da parte si rischia di trasformare il cloud in un’arma a doppio taglio che espone ancora di più le vulnerabilità già presenti nelle aziende.

WHITEPAPER
6 elementi da considerare per un sistema telefonico in cloud adatto alla tua azienda enterprise
Cloud
Networking
@RIPRODUZIONE RISERVATA

Articolo 1 di 5