I rischi per la sicurezza legati al lavoro a distanza e come la tua organizzazione può superarli Guarda ora
I servizi di cloud computing sono diventati uno strumento vitale per la maggior parte delle aziende. È una tendenza che ha subito un'accelerazione di recente, con servizi basati su cloud come Zoom, Microsoft 365 e Google Workspace e molti altri che sono diventati gli strumenti di collaborazione e produttività preferiti dai team che lavorano in remoto.
Mentre il cloud è diventato rapidamente un strumento essenziale, che consente alle aziende e ai dipendenti di continuare a operare da casa, l'adozione del cloud può anche comportare ulteriori rischi per la sicurezza informatica, cosa che ora è sempre più chiara.
In precedenza, la maggior parte delle persone che si connetteva alla rete aziendale lo faceva dal proprio posto di lavoro e quindi accedeva ai propri account, file e server aziendali dall'interno delle quattro mura dell'edificio degli uffici, protetto da firewall di livello aziendale e altri strumenti di sicurezza. L'uso esteso delle applicazioni cloud ha significato che improvvisamente non era più così, con gli utenti in grado di accedere ad applicazioni, documenti e servizi aziendali da qualsiasi luogo. Ciò ha portato alla necessità di nuovi strumenti di sicurezza.
Minacce alla sicurezza del cloud computing
In queste circostanze, potrebbe essere utile utilizzare strumenti di gestione della postura della sicurezza del cloud (CSPM). Questi possono aiutare le organizzazioni a identificare e risolvere potenziali problemi di sicurezza relativi a configurazione errata e conformità nel cloud, fornendo un mezzo per ridurre la superficie di attacco disponibile per gli hacker da esaminare e aiutando a mantenere l'infrastruttura cloud protetta da potenziali attacchi e violazioni dei dati.
“La gestione della posizione di sicurezza del cloud è una tecnologia che valuta la deriva della configurazione in un ambiente in evoluzione e ti avvisa se le cose non sono in qualche modo sincronizzate con la tua linea di base e ciò potrebbe indicare che c'è qualcosa nel sistema che significa che più può essere sfruttato per scopi di compromesso”, afferma Merritt Maxim, vicepresidente e direttore della ricerca presso Forrester.
VEDERE: Norme sulla sicurezza della rete (TechRepublic Premium)
CSPM è una procedura automatizzata e l'uso di strumenti di gestione automatizzata può aiutare i team di sicurezza a rimanere aggiornati su avvisi e sviluppi. L'infrastruttura cloud può essere vasta e dover setacciare manualmente i servizi per trovare errori e anomalie sarebbe troppo per un essere umano, specialmente se ci sono dozzine di servizi cloud diversi sulla rete. L'automazione di questi processi può, quindi, aiutare a mantenere sicuro l'ambiente cloud.
“Non hai abbastanza persone per gestire 100 strumenti diversi nell'ambiente che cambia ogni giorno, quindi direi di provare a consolidare su piattaforme che risolvono un grosso problema e applicare l'automazione”, afferma TJ Gonen, responsabile della sicurezza cloud di Check Point Software, una società di sicurezza informatica.
Garantire la separazione degli account amministratore e utente
I servizi cloud possono essere complessi e alcuni membri del team IT avranno un accesso altamente privilegiato al servizio per aiutare a gestire il cloud. La compromissione di un account amministratore di alto livello potrebbe fornire a un utente malintenzionato un ampio controllo sulla rete e la possibilità di eseguire qualsiasi azione consentita dai privilegi di amministratore, il che potrebbe essere estremamente dannoso per l'azienda che utilizza i servizi cloud.
È , pertanto, è imperativo che gli account amministratore siano protetti con strumenti come l'autenticazione a più fattori e che i privilegi a livello di amministratore siano forniti solo ai dipendenti che ne hanno bisogno per svolgere il proprio lavoro. Secondo l'NCSC, i dispositivi a livello di amministratore non dovrebbero essere in grado di navigare direttamente sul Web o leggere le e-mail, poiché ciò potrebbe esporre l'account al rischio di essere compromesso.
È anche importante assicurarsi che gli utenti regolari che non necessitano di privilegi amministrativi non li dispongano, perché, in caso di compromissione dell'account, un utente malintenzionato potrebbe sfruttare rapidamente questo accesso per ottenere il controllo dei servizi cloud.
Utilizzare i backup come piano di emergenza
Ma mentre i servizi cloud possono – e hanno – fornito alle organizzazioni di tutto il mondo dei vantaggi, è importante non affidarsi completamente al cloud per la sicurezza. Sebbene strumenti come l'autenticazione a due fattori e gli avvisi automatici possano aiutare a proteggere le reti, nessuna rete è impossibile da violare, e questo è particolarmente vero se non sono state applicate misure di sicurezza aggiuntive.
VEDERE: Ransomware: pagare non ti impedirà di essere nuovamente colpito, afferma il capo della sicurezza informatica
Ecco perché una buona strategia di sicurezza cloud dovrebbe includere anche l'archiviazione di backup dei dati e l'archiviazione offline, quindi in caso di un evento che rende i servizi cloud non disponibili, c'è qualcosa con cui l'azienda può lavorare.
Utilizza applicazioni cloud semplici da usare per i tuoi dipendenti
C'è qualcos'altro che le organizzazioni possono fare per garantire la sicurezza del cloud: fornire loro dipendenti con gli strumenti corretti in primo luogo. Le suite di applicazioni cloud possono rendere la collaborazione più semplice per tutti, ma devono anche essere accessibili e intuitive da usare, altrimenti le organizzazioni corrono il rischio che i dipendenti non vogliano usarle.
Un'azienda potrebbe configurare la suite cloud aziendale più sicura possibile, ma se è troppo difficile da usare, i dipendenti, frustrati dall'impossibilità di svolgere il proprio lavoro, potrebbero invece ricorrere a strumenti di cloud pubblico.
Questo problema potrebbe comportare l'archiviazione dei dati aziendali in account personali, creando un rischio maggiore di furto, soprattutto se un utente non dispone dell'autenticazione a due fattori o di altri controlli per proteggere il proprio account personale.
Le informazioni rubate da un account personale potrebbero potenzialmente portare a una vasta violazione dei dati o a una più ampia compromissione dell'organizzazione nel suo insieme.
Pertanto, per garantire che un'azienda disponga di una strategia di sicurezza cloud sicura, non solo dovrebbe utilizzare strumenti come l'autenticazione a più fattori, la crittografia e i backup offline per proteggere il più possibile i dati, l'azienda deve assicurati inoltre che tutti questi strumenti siano semplici da utilizzare per incoraggiare i dipendenti a utilizzarli correttamente e a seguire le migliori pratiche per la sicurezza del cloud.
ALTRO SULLA CYBERSECURITY
Il cloud computing nel mondo reale: le sfide e le opportunità del multicloudServer e servizi cloud non protetti: come il lavoro a distanza ha aumentato la superficie di attacco degli hacker può prendere di miraMiglior servizio VPN del 2021Il prezzo delle password di accesso remoto rubate sta diminuendo. Questo è un brutto segnoAvviso di sicurezza critico: se non hai corretto questa vecchia vulnerabilità VPN, presumi che la tua rete sia compromessa
Argomenti correlati:
Security TV Data Management CXO Data Center