Tavola disegno 1 copia

Security

Security

Le infrastrutture Cloud sono intrinsecamente sicure e gli aspetti di sicurezza generali vengono gestiti dai Cloud Service Provider.

Gli strumenti disponibili nel Cloud AWS, uniti alle professionalità AlmavivA in ambito Cloud Services e Cyber Security, rispondono alle esigenze dei clienti di confrontarsi con i rischi correlati alla messa in sicurezza delle porzioni utente.

I principi fondamentali di sicurezza che devono guidare la realizzazione di soluzioni Cloud:

Considerare la sicurezza una responsabilità condivisa.

Prevedere specifiche di resilienza nella progettazione di soluzioni Cloud.

Abilitare l’audit degli eventi.

Attivare un monitoraggio efficace.

Mantenere l'infrastruttura e le applicazioni aggiornate.

Concedere privilegi minimi.

Altro

Alcune minacce potrebbero minare la stabilità dei servizi erogati:

Data Breach

Un Data Breach è un incidente in cui le informazioni sensibili, protette o riservate vengono rilasciate, visualizzate, rubate o utilizzate da una persona che non è autorizzata a farlo. Un Data Breach può essere l'obiettivo primario di un attacco mirato o può semplicemente essere il risultato di un errore umano, vulnerabilità delle applicazioni o pratiche di sicurezza insufficienti.

Vulnerabilità del sistema

Le vulnerabilità del sistema sono bug sfruttabili in programmi che gli aggressori possono utilizzare per infiltrarsi in un sistema informatico allo scopo di rubare dati, prendere il controllo del sistema o interrompere il servizio. Le vulnerabilità all'interno dei componenti del sistema operativo – kernel, librerie di sistema e strumenti applicativi – mettono a rischio la sicurezza di tutti i servizi e i dati.

Gestione non sicura delle Identità, Credenziali e Gestione degli Accessi

I Data Breach e altri attacchi possono verificarsi a causa della mancanza di sicurezza nella gestione dei sistemi di accesso, del mancato utilizzo dell'autenticazione a più fattori, dell'utilizzo di password deboli e della mancanza di gestione delle chiavi crittografiche, password e certificati.

Uso non consapevole dei Servizi Cloud

Soluzioni cloud non protette adeguatamente espongono le risorse cloud computing sia IaaS, PaaS che SaaS ad attacchi dannosi. Alcuni usi impropri delle risorse scarsamente protette:

  • attacchi DdoS
  • spam e campagne di phishing via e-mail
  • mining di criptovaluta
  • attacchi brute force di database
  • hosting di contenuti dannosi o non leciti.

Interfacce e API non sicure

I provider di cloud computing espongono un set di interfacce utente software (UI) o API (Application Programming Interface) che i clienti usano per gestire e interagire con i servizi cloud. Il provisioning, la gestione, l'orchestrazione e il monitoraggio vengono eseguiti con queste interfacce. La sicurezza e la disponibilità dei servizi cloud generali dipendono dalla sicurezza di queste API di base. Dall'autenticazione e dal controllo degli accessi alla crittografia e al monitoraggio delle attività, queste interfacce devono essere progettate per essere protette da tentativi accidentali e dannosi di eludere i criteri.

Data Loss

I dati archiviati nel cloud possono andare persi per motivi diversi dagli attacchi dannosi. Un'eliminazione accidentale da parte del provider di servizi cloud, o peggio, una catastrofe fisica come un incendio o un terremoto, può portare alla perdita permanente dei dati dei clienti, a meno che il provider o il cliente del CSP non adottino misure adeguate per eseguire il backup dei dati, seguendo le procedure consigliate per la continuità aziendale e il ripristino di emergenza, nonché il backup giornaliero dei dati. L'onere di evitare la perdita di dati non ricade esclusivamente sul fornitore, è quindi necessario implementare logiche di conservazione dei dati funzionali ai requisiti. La perdita dei dati avviene anche nel caso in cui un cliente effettui la crittografia dei dati prima di caricarli in cloud ma perde la chiave di crittografia.

Account Hijacking

La violazione Hijacking di Account e Servizi è molto diffusa. Sfruttando attacchi più tradizionali, come phishing o sfruttamento delle vulnerabilità del software vengono carpite le credenziali e le password e riutilizzate per intercettare le attività e le transazioni, manipolare i dati, restituire informazioni falsificate e reindirizzare i client a siti illegittimi.

Due Diligence insufficiente

Nella definizione di nuovi progetti di migrazione al Cloud, è necessario considerare le tecnologie e i provider di servizi cloud. La definizione di una roadmap efficiente e checklist specifiche per la valutazione di tecnologie e CSP è essenziale per ottenere le maggiori possibilità di successo. L’adozione affrettata delle tecnologie cloud e dei relativi CSP espone a rischi commerciali, finanziari, tecnici, legali.

Denial of Service

Gli attacchi DoS (Denial-of-Service) o DDoS (Distributed Denial of Service) sono attacchi destinati a impedire agli utenti di un servizio di accedere ai propri dati o alle proprie applicazioni. L’attacco consiste nel forzare il servizio attaccato a consumare quantità eccessive di risorse di sistema, ad esempio potenza del processore, memoria, spazio su disco o larghezza di banda di rete. Viene quindi provocato un rallentamento del sistema intollerabile ed il servizio risulta quindi inutilizzabile agli utenti.
AWS mette a disposizione strumenti per agevolare il controllo e per gestire in sicurezza le infrastrutture realizzate in Cloud e permette di soddisfare i requisiti fondamentali di sicurezza e conformità: localizzazione, protezione e riservatezza dei dati, con i servizi e le funzionalità disponibili, automatizzando i controlli.

Non solo reagire agli attacchi, ma conoscere e prevenire potenziali minacce negli ecosistemi di tutte le Industry. Con la Cyber Intelligence AlmavivA.

Benefici

Con il mondo dell’IT rivolto al cloud computing, la sicurezza riveste un ruolo fondamentale nel percorso di crescita aziendale. AlmavivA garantisce la cybersecurity attraverso soluzioni e servizi innovativi che valorizzano le best practices AWS, logiche di risk mitigation, attività di vulnerability assessments e penetration tests, gestione dell’hardening e processi di remediation.

Cyber Security & Privacy

Vai

Strumenti e servizi

Gli strumenti di sicurezza AWS e le soluzioni architetturali costruite su di essi, pensate per garantire massima flessibilità, attraverso l’esperienza e le professionalità tecnologiche e di processo di AlmavivA, assumono una definizione funzionale al servizio erogato nel rispetto dei requisiti di sicurezza, affidabilità e performance.

La sicurezza degli accounts utente è gestita tramite servizi di Identity e Access Management (IAM) e implementa ulteriori controlli come la Multi-Factor Authentication (MFA), per gestire in conformità attività critiche quali la creazione e gestione delle informazioni di accesso, le autorizzazioni utente e i privilegi amministrativi.

La sicurezza del software e delle applicazioni è implementata con soluzioni Web Application Firewall come AWS WAF, la gestione e distribuzione dei carichi è garantita da meccanismi di Application Load Balancer quali ALB e CloudFront. Le tecnologie utilizzate sono in grado di proteggere le applicazioni web da attacchi complessi come XSS e SQL injection, esaminare la sicurezza dei programmi e gestire l’hardening e il patch managament per diminuire le vulnerabilità e le superfici di attacco.

Ulteriori soluzioni sono rappresentate da strumenti per la gestione delle chiavi come AWS Key Management Service (KMS) e da servizi di cifratura dei dati at rest o in transit. L’ecosistema cloud è protetto da sistemi di monitoraggio per il controllo dei workload e il rilevamento intelligente delle minacce, fino alla protezione DDos, disponibili grazie a strumenti proprietari e di terze parti.

Case Study

CheckMe, lo strumento free per monitorare la sicurezza di accesso a Internet

Un check istantaneo sui rischi della postazione per il lavoro, lo studio, l’intrattenimento, le transazioni finanziarie private

Joshua CyberRisk Vision

Joshua offre alle organizzazioni una soluzione end-to-end per definire, monitorare, analizzare e migliorare il proprio livello di sicurezza cyber complessivo secondo un approccio predittivo e di analisi di contesto, seguendo logiche cyber intelligence-driven ad ampio spettro.

Visita il sito

Case Study

Un’agricoltura più sicura: la piattaforma Filiera Legale di Borsa merci telematica italiana

Analisi, sinergia, semplificazione, legalità

Scopri di più

Case Study

Preventivatore

Interoperabilità fra piattaforme assicurative

Case Study

La Piattaforma Multicash

Più agevoli operazioni di back office, migliori relazioni interbancarie

Trace4Goods

La piattaforma che consente la tracciabilità su Blockchain delle filiere di un prodotto per identificarne origine e caratteristiche in ciascun punto della catena di approvvigionamento.

Scopri di più

Contatta il team di Cloud Services

Digital Change

Digital Change

Blockchain per l'agroalimentare