Cybersecurity in cloud, servono gli strumenti giusti
Dalla rivista:
Soluzioni Software per l’Industria
La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco
Le industrie manifatturiere sono un obiettivo primario per i criminali informatici. In un settore che si basa sempre più sulla tecnologia intelligente e sull’interconnettività, il pericolo di un’interruzione massiccia è un rischio reale. Le minacce informatiche possono compromettere ogni fase dei processi, dalla progettazione e pianificazione alla produzione e distribuzione. Per salvaguardare le risorse critiche, le aziende del settore manifatturiero hanno bisogno di un sistema di difesa sofisticato e affidabile, capace di proteggere anche dati e risorse su cloud. La differenza tra la gestione della cybersecurity in ambienti on-premise e in ambienti cloud non è di poco conto. Sebbene le tattiche siano simili e gli obiettivi siano gli stessi, il cloud aggiunge una complessità che cambia completamente le dinamiche. L’architettura del cloud, la mancanza di controlli sulle modifiche e le differenze più o meno sottili nella progettazione e nelle operazioni di base delle varie piattaforme cloud rendono questo tipo di sicurezza più complessa. Nel cloud le minacce si concentrano principalmente sulle credenziali, sfruttano kill-chain superficiali e si muovono più rapidamente rispetto a quelle osservate on-premise. La stessa natura dinamica del cloud consente un’innovazione più rapida; tuttavia, gli attaccanti sfruttano anche questo vantaggio per infiltrarsi e compromettere gli ambienti. Tenendo conto di queste differenze fondamentali nel modo in cui si manifestano gli attacchi, i team di security devono pensare in modo diverso per difendere efficacemente le superfici di attacco ibride che sono chiamati a proteggere. Sebbene la migrazione verso infrastructure as a service (IaaS), platform as a service (PaaS), software as a service (SaaS) e serverless computing sia ormai consolidata, alcuni esponenti del management o dello staff tecnico che si sono formati in ambienti on-premise portano ancora con sé dei bias operativi nella gestione del cloud. La natura degli ambienti cloud richiede, però, ai team tecnici e di sicurezza di adottare un mindset diverso per comprendere e gestire la nuova superficie di attacco.
Più cloud, più ambienti
Le organizzazioni spesso utilizzano i cloud di più fornitori, per soddisfare specifiche esigenze operative, per ottimizzare prezzi e prestazioni o per accedere a funzionalità specifiche. La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza due o più cloud insieme a server e infrastrutture on-premise. Per proteggere efficacemente ogni ambiente cloud, i team di cybersecurity devono essere esperti di sicurezza su ciascuno di essi. La superficie di attacco di ogni cloud è diversa, pertanto suddividere i workload su due cloud significa quasi raddoppiare le conoscenze e il lavoro necessari rispetto all’esecuzione di tutti i workload in un unico cloud. Comprendere le differenze strutturali e operative tra le operazioni on-prem e quelle in cloud è essenziale e deve essere un imperativo per le aziende.
La soluzione
Gli strumenti di prevenzione risultano insufficienti quando si tratta di rilevare nuovi vettori di attacco. Per proteggere gli ambienti cloud, è indispensabile che i team SOC si concentrino sull’identificazione degli incidenti di sicurezza grazie a una soluzione di Cloud Detection and Response (CDR). Dotata di Attack Signal Intelligence, l’offerta Vectra CDR monitora tutte le azioni in un ambiente cloud e fa emergere i comportamenti sospetti in tempo reale. Sfrutta l’intelligenza artificiale per andare oltre le anomalie basate sugli eventi o sulle semplici linee di base, concentrandosi invece sui comportamenti, le TTP (tattiche, tecniche e procedure) alla base di tutti gli attacchi. La chiarezza del segnale che ne deriva consente a Vectra di portare alla luce tempestivamente attacchi sofisticati in più fasi, in modo che i team SecOps possano rapidamente stabilire le priorità, indagare e rispondere alle minacce più urgenti. Che si tratti di un utente esistente che si comporta in modo sospetto o di un’entità esterna con credenziali compromesse che agisce all’interno dell’ambiente cloud aziendale, Attack Signal Intelligence è in grado di distinguere le azioni sospette dalle attività legittime. Quando si tratta di ambienti cloud dinamici, è indispensabile adottare gli strumenti giusti per fornire una copertura completa. Indipendentemente dalla fase in cui si trova l’azienda nel proprio percorso di migrazione al cloud, una soluzione CDR richiede pochi minuti per essere configurata e consente ai SecOps di andare rapidamente a caccia di minacce avanzate.
Vectra – https://it.vectra.ai
Contenuti correlati
-
Ingegneria in cloud e assistenti AI nella suite di progettazione B&R
Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Accordo tra PTC e Amazon Web Services nel CAD e PDM cloud-native
PTC ha annunciato un accordo di collaborazione strategica con Amazon Web Services (AWS) per accelerare la crescita di Onshape, la sua soluzione cloud-native CAD (Computer Aided Design) e PDM (Product Data Management). Gli obiettivi della partnership includono...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...