Tavola disegno 1 copia

Sicurezza

Sicurezza

Le infrastrutture Cloud sono intrinsecamente sicure e gli aspetti di sicurezza generali vengono gestiti dai Cloud Service Provider.

Gli strumenti disponibili nel Cloud AWS, uniti alle professionalità AlmavivA in ambito Cloud Services e Cyber Security, rispondono alle esigenze dei clienti di confrontarsi con i rischi correlati alla messa in sicurezza delle porzioni utente.

I principi fondamentali di sicurezza che devono guidare la realizzazione di soluzioni Cloud:

La sicurezza è una responsabilità condivisa.

La progettazione di soluzioni Cloud deve prevedere specifiche di resilienza.

Abilitare l’audit degli eventi.

Attivare un monitoraggio efficace.

Mantenere l'infrastruttura e le applicazioni aggiornate.

Concedere privilegi minimi.

Altro

Alcune minacce potrebbero minare la stabilità dei servizi erogati:

Data Breach

Un Data Breach è un incidente in cui le informazioni sensibili, protette o riservate vengono rilasciate, visualizzate, rubate o utilizzate da una persona che non è autorizzata a farlo. Un Data Breach può essere l'obiettivo primario di un attacco mirato o può semplicemente essere il risultato di un errore umano, vulnerabilità delle applicazioni o pratiche di sicurezza insufficienti.

Vulnerabilità del sistema

Le vulnerabilità del sistema sono bug sfruttabili in programmi che gli aggressori possono utilizzare per infiltrarsi in un sistema informatico allo scopo di rubare dati, prendere il controllo del sistema o interrompere il servizio. Le vulnerabilità all'interno dei componenti del sistema operativo – kernel, librerie di sistema e strumenti applicativi – mettono a rischio la sicurezza di tutti i servizi e i dati.

Gestione non sicura delle Identità, Credenziali e Gestione degli Accessi

I Data Breach e altri attacchi possono verificarsi a causa della mancanza di sicurezza nella gestione dei sistemi di accesso, del mancato utilizzo dell'autenticazione a più fattori, dell'utilizzo di password deboli e della mancanza di gestione delle chiavi crittografiche, password e certificati.

Uso non consapevole dei Servizi Cloud

Soluzioni cloud non protette adeguatamente espongono le risorse cloud computing sia IaaS, PaaS che SaaS ad attacchi dannosi. Alcuni usi impropri delle risorse scarsamente protette:

  • attacchi DdoS
  • spam e campagne di phishing via e-mail
  • mining di criptovaluta
  • attacchi brute force di database
  • hosting di contenuti dannosi o non leciti.

Interfacce e API non sicure

I provider di cloud computing espongono un set di interfacce utente software (UI) o API (Application Programming Interface) che i clienti usano per gestire e interagire con i servizi cloud. Il provisioning, la gestione, l'orchestrazione e il monitoraggio vengono eseguiti con queste interfacce. La sicurezza e la disponibilità dei servizi cloud generali dipendono dalla sicurezza di queste API di base. Dall'autenticazione e dal controllo degli accessi alla crittografia e al monitoraggio delle attività, queste interfacce devono essere progettate per essere protette da tentativi accidentali e dannosi di eludere i criteri.

Data Loss

I dati archiviati nel cloud possono andare persi per motivi diversi dagli attacchi dannosi. Un'eliminazione accidentale da parte del provider di servizi cloud, o peggio, una catastrofe fisica come un incendio o un terremoto, può portare alla perdita permanente dei dati dei clienti, a meno che il provider o il cliente del CSP non adottino misure adeguate per eseguire il backup dei dati, seguendo le procedure consigliate per la continuità aziendale e il ripristino di emergenza, nonché il backup giornaliero dei dati. L'onere di evitare la perdita di dati non ricade esclusivamente sul fornitore, è quindi necessario implementare logiche di conservazione dei dati funzionali ai requisiti. La perdita dei dati avviene anche nel caso in cui un cliente effettui la crittografia dei dati prima di caricarli in cloud ma perde la chiave di crittografia.

Account Hijacking

La violazione Hijacking di Account e Servizi è molto diffusa. Sfruttando attacchi più tradizionali, come phishing o sfruttamento delle vulnerabilità del software vengono carpite le credenziali e le password e riutilizzate per intercettare le attività e le transazioni, manipolare i dati, restituire informazioni falsificate e reindirizzare i client a siti illegittimi.

Due Diligence insufficiente

Nella definizione di nuovi progetti di migrazione al Cloud, è necessario considerare le tecnologie e i provider di servizi cloud. La definizione di una roadmap efficiente e checklist specifiche per la valutazione di tecnologie e CSP è essenziale per ottenere le maggiori possibilità di successo. L’adozione affrettata delle tecnologie cloud e dei relativi CSP espone a rischi commerciali, finanziari, tecnici, legali.

Denial of Service

Gli attacchi DoS (Denial-of-Service) o DDoS (Distributed Denial of Service) sono attacchi destinati a impedire agli utenti di un servizio di accedere ai propri dati o alle proprie applicazioni. L’attacco consiste nel forzare il servizio attaccato a consumare quantità eccessive di risorse di sistema, ad esempio potenza del processore, memoria, spazio su disco o larghezza di banda di rete. Viene quindi provocato un rallentamento del sistema intollerabile ed il servizio risulta quindi inutilizzabile agli utenti.
AWS mette a disposizione strumenti per agevolare il controllo e per gestire in sicurezza le infrastrutture realizzate in Cloud e permette di soddisfare i requisiti fondamentali di sicurezza e conformità: localizzazione, protezione e riservatezza dei dati, con i servizi e le funzionalità disponibili, automatizzando i controlli.

Non solo reagire agli attacchi, ma conoscere e prevenire potenziali minacce negli ecosistemi di tutte le Industry. Con la Cyber Intelligence AlmavivA.

Contatta il team di Cloud Services

Digital Change

Digital Change

Architetture