Considerare la sicurezza una responsabilità condivisa
Prevedere specifiche di resilienza nella progettazione di soluzioni Cloud
Abilitare l’audit degli eventi
Attivare un monitoraggio efficace
Mantenere l'infrastruttura e le applicazioni aggiornate
Concedere privilegi minimi
Un Data Breach è un incidente in cui le informazioni sensibili, protette o riservate vengono rilasciate, visualizzate, rubate o utilizzate da una persona che non è autorizzata a farlo. Un Data Breach può essere l'obiettivo primario di un attacco mirato o può semplicemente essere il risultato di un errore umano, vulnerabilità delle applicazioni o pratiche di sicurezza insufficienti.
Le vulnerabilità del sistema sono bug sfruttabili in programmi che gli aggressori possono utilizzare per infiltrarsi in un sistema informatico allo scopo di rubare dati, prendere il controllo del sistema o interrompere il servizio. Le vulnerabilità all'interno dei componenti del sistema operativo – kernel, librerie di sistema e strumenti applicativi – mettono a rischio la sicurezza di tutti i servizi e i dati.
I Data Breach e altri attacchi possono verificarsi a causa della mancanza di sicurezza nella gestione dei sistemi di accesso, del mancato utilizzo dell'autenticazione a più fattori, dell'utilizzo di password deboli e della mancanza di gestione delle chiavi crittografiche, password e certificati.
Soluzioni Cloud non protette adeguatamente espongono le risorse cloud computing sia IaaS, PaaS che SaaS ad attacchi dannosi. Alcuni usi impropri delle risorse scarsamente protette:
I provider di cloud computing espongono un set di interfacce utente software (UI) o API (Application Programming Interface) che i clienti usano per gestire e interagire con i servizi Cloud. Il provisioning, la gestione, l'orchestrazione e il monitoraggio vengono eseguiti con queste interfacce. La sicurezza e la disponibilità dei servizi cloud generali dipendono dalla sicurezza di queste API di base. Dall'autenticazione e dal controllo degli accessi alla crittografia e al monitoraggio delle attività, queste interfacce devono essere progettate per essere protette da tentativi accidentali e dannosi di eludere i criteri.
I dati archiviati nel Cloud possono andare persi per motivi diversi dagli attacchi dannosi. Un'eliminazione accidentale da parte del provider di servizi Cloud, o peggio, una catastrofe fisica come un incendio o un terremoto, può portare alla perdita permanente dei dati dei clienti, a meno che il provider o il cliente del CSP non adottino misure adeguate per eseguire il backup dei dati, seguendo le procedure consigliate per la continuità aziendale e il ripristino di emergenza, nonché il backup giornaliero dei dati. L'onere di evitare la perdita di dati non ricade esclusivamente sul fornitore, è quindi necessario implementare logiche di conservazione dei dati funzionali ai requisiti. La perdita dei dati avviene anche nel caso in cui un cliente effettui la crittografia dei dati prima di caricarli in Cloud ma perde la chiave di crittografia.
La violazione Hijacking di Account e Servizi è molto diffusa. Sfruttando attacchi più tradizionali, come phishing o sfruttamento delle vulnerabilità del software vengono carpite le credenziali e le password e riutilizzate per intercettare le attività e le transazioni, manipolare i dati, restituire informazioni falsificate e reindirizzare i client a siti illegittimi.
Nella definizione di nuovi progetti di migrazione al Cloud, è necessario considerare le tecnologie e i provider di servizi cloud. La definizione di una roadmap efficiente e checklist specifiche per la valutazione di tecnologie e CSP è essenziale per ottenere le maggiori possibilità di successo. L’adozione affrettata delle tecnologie cloud e dei relativi CSP espone a rischi commerciali, finanziari, tecnici, legali.
Gli attacchi DoS (Denial-of-Service) o DDoS (Distributed Denial of Service) sono attacchi destinati a impedire agli utenti di un servizio di accedere ai propri dati o alle proprie applicazioni. L’attacco consiste nel forzare il servizio attaccato a consumare quantità eccessive di risorse di sistema, ad esempio potenza del processore, memoria, spazio su disco o larghezza di banda di rete. Viene quindi provocato un rallentamento del sistema intollerabile ed il servizio risulta quindi inutilizzabile agli utenti.
AWS mette a disposizione strumenti per agevolare il controllo e per gestire in sicurezza le infrastrutture realizzate in Cloud e permette di soddisfare i requisiti fondamentali di sicurezza e conformità: localizzazione, protezione e riservatezza dei dati, con i servizi e le funzionalità disponibili, automatizzando i controlli.
Con il mondo dell’IT rivolto al cloud computing, la sicurezza riveste un ruolo fondamentale nel percorso di crescita aziendale. Almaviva garantisce la cybersecurity attraverso soluzioni e servizi innovativi che valorizzano le best practices AWS, logiche di risk mitigation, attività di vulnerability assessments e penetration tests, gestione dell’hardening e processi di remediation.
Cyber Security & Privacy
Gli strumenti di sicurezza AWS e le soluzioni architetturali costruite su di essi, pensate per garantire massima flessibilità, attraverso l’esperienza e le professionalità tecnologiche e di processo di Almaviva, assumono una definizione funzionale al servizio erogato nel rispetto dei requisiti di sicurezza, affidabilità e performance.
La sicurezza degli accounts utente è gestita tramite servizi di Identity e Access Management (IAM) e implementa ulteriori controlli come la Multi-Factor Authentication (MFA), per gestire in conformità attività critiche quali la creazione e gestione delle informazioni di accesso, le autorizzazioni utente e i privilegi amministrativi.
La sicurezza del software e delle applicazioni è implementata con soluzioni Web Application Firewall come AWS WAF, la gestione e distribuzione dei carichi è garantita da meccanismi di Application Load Balancer quali ALB e CloudFront. Le tecnologie utilizzate sono in grado di proteggere le applicazioni web da attacchi complessi come XSS e SQL injection, esaminare la sicurezza dei programmi e gestire l’hardening e il patch managament per diminuire le vulnerabilità e le superfici di attacco.
Ulteriori soluzioni sono rappresentate da strumenti per la gestione delle chiavi come AWS Key Management Service (KMS) e da servizi di cifratura dei dati at rest o in transit. L’ecosistema cloud è protetto da sistemi di monitoraggio per il controllo dei workload e il rilevamento intelligente delle minacce, fino alla protezione DDoS, disponibili grazie a strumenti proprietari e di terze parti.
Un check istantaneo sui rischi della postazione per il lavoro, lo studio, l’intrattenimento, le transazioni finanziarie private
Joshua offre alle organizzazioni una soluzione end-to-end per definire, monitorare, analizzare e migliorare il proprio livello di sicurezza cyber complessivo secondo un approccio predittivo e di analisi di contesto, seguendo logiche cyber intelligence-driven ad ampio spettro
Visita il sitoAnalisi, sinergia, semplificazione, legalità
Scopri di piùInteroperabilità fra piattaforme assicurative
Più agevoli operazioni di back office, migliori relazioni interbancarie
La piattaforma che consente la tracciabilità su Blockchain delle filiere di un prodotto per identificarne origine e caratteristiche in ciascun punto della catena di approvvigionamento
Scopri di piùContatta il team di Cloud Services
Copyright Almaviva S.p.A. 2018
Sede legale e uffici
00137 Roma
Via di Casal Boccone, 188-190
tel. (+39)-06.39931
C.F./P.IVA 08450891000