Cybersecurity in cloud, servono gli strumenti giusti
Dalla rivista:
Soluzioni Software per l’Industria
La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco
Le industrie manifatturiere sono un obiettivo primario per i criminali informatici. In un settore che si basa sempre più sulla tecnologia intelligente e sull’interconnettività, il pericolo di un’interruzione massiccia è un rischio reale. Le minacce informatiche possono compromettere ogni fase dei processi, dalla progettazione e pianificazione alla produzione e distribuzione. Per salvaguardare le risorse critiche, le aziende del settore manifatturiero hanno bisogno di un sistema di difesa sofisticato e affidabile, capace di proteggere anche dati e risorse su cloud. La differenza tra la gestione della cybersecurity in ambienti on-premise e in ambienti cloud non è di poco conto. Sebbene le tattiche siano simili e gli obiettivi siano gli stessi, il cloud aggiunge una complessità che cambia completamente le dinamiche. L’architettura del cloud, la mancanza di controlli sulle modifiche e le differenze più o meno sottili nella progettazione e nelle operazioni di base delle varie piattaforme cloud rendono questo tipo di sicurezza più complessa. Nel cloud le minacce si concentrano principalmente sulle credenziali, sfruttano kill-chain superficiali e si muovono più rapidamente rispetto a quelle osservate on-premise. La stessa natura dinamica del cloud consente un’innovazione più rapida; tuttavia, gli attaccanti sfruttano anche questo vantaggio per infiltrarsi e compromettere gli ambienti. Tenendo conto di queste differenze fondamentali nel modo in cui si manifestano gli attacchi, i team di security devono pensare in modo diverso per difendere efficacemente le superfici di attacco ibride che sono chiamati a proteggere. Sebbene la migrazione verso infrastructure as a service (IaaS), platform as a service (PaaS), software as a service (SaaS) e serverless computing sia ormai consolidata, alcuni esponenti del management o dello staff tecnico che si sono formati in ambienti on-premise portano ancora con sé dei bias operativi nella gestione del cloud. La natura degli ambienti cloud richiede, però, ai team tecnici e di sicurezza di adottare un mindset diverso per comprendere e gestire la nuova superficie di attacco.
Più cloud, più ambienti
Le organizzazioni spesso utilizzano i cloud di più fornitori, per soddisfare specifiche esigenze operative, per ottimizzare prezzi e prestazioni o per accedere a funzionalità specifiche. La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza due o più cloud insieme a server e infrastrutture on-premise. Per proteggere efficacemente ogni ambiente cloud, i team di cybersecurity devono essere esperti di sicurezza su ciascuno di essi. La superficie di attacco di ogni cloud è diversa, pertanto suddividere i workload su due cloud significa quasi raddoppiare le conoscenze e il lavoro necessari rispetto all’esecuzione di tutti i workload in un unico cloud. Comprendere le differenze strutturali e operative tra le operazioni on-prem e quelle in cloud è essenziale e deve essere un imperativo per le aziende.
La soluzione
Gli strumenti di prevenzione risultano insufficienti quando si tratta di rilevare nuovi vettori di attacco. Per proteggere gli ambienti cloud, è indispensabile che i team SOC si concentrino sull’identificazione degli incidenti di sicurezza grazie a una soluzione di Cloud Detection and Response (CDR). Dotata di Attack Signal Intelligence, l’offerta Vectra CDR monitora tutte le azioni in un ambiente cloud e fa emergere i comportamenti sospetti in tempo reale. Sfrutta l’intelligenza artificiale per andare oltre le anomalie basate sugli eventi o sulle semplici linee di base, concentrandosi invece sui comportamenti, le TTP (tattiche, tecniche e procedure) alla base di tutti gli attacchi. La chiarezza del segnale che ne deriva consente a Vectra di portare alla luce tempestivamente attacchi sofisticati in più fasi, in modo che i team SecOps possano rapidamente stabilire le priorità, indagare e rispondere alle minacce più urgenti. Che si tratti di un utente esistente che si comporta in modo sospetto o di un’entità esterna con credenziali compromesse che agisce all’interno dell’ambiente cloud aziendale, Attack Signal Intelligence è in grado di distinguere le azioni sospette dalle attività legittime. Quando si tratta di ambienti cloud dinamici, è indispensabile adottare gli strumenti giusti per fornire una copertura completa. Indipendentemente dalla fase in cui si trova l’azienda nel proprio percorso di migrazione al cloud, una soluzione CDR richiede pochi minuti per essere configurata e consente ai SecOps di andare rapidamente a caccia di minacce avanzate.
Vectra – https://it.vectra.ai
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Infrastruttura cloud e AI generativa con SAP per Prysmian
In soli quattro mesi, Prysmian, azienda di punta a livello mondiale nella produzione, fornitura e progettazione di sistemi in cavo e accessori per le telecomunicazioni e l’energia, ha aggiornato e migrato l’intera infrastruttura IT del Gruppo sul...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Murrelektronik premiata all’Alliance Industry 4.0 Award Baden-Württemberg
La trasformazione digitale dell’industria è un percorso ormai imprescindibile e Murrelektronik ha scelto di renderlo il più semplice possibile con Vario-X: questo sistema integrato sta suscitando parecchie reazioni e gradimento come dimostrato dall’assegnazione del premio durante l’Alliance...
-
CNH migliora la gestione delle risorse umane con SAP
CNH è un’azienda che opera a livello globale nel settore delle macchine e dei servizi per far progredire in modo sostenibile il prezioso lavoro dei professionisti dell’agricoltura e dell’edilizia. Per aumentare agilità e produttività, l’azienda ha intrapreso...
-
Rockwell Automation e Microsoft: una visione condivisa per accelerare la trasformazione industriale
Rockwell Automation e Microsoft espandono la loro collaborazione strategica per trasformare il panorama industriale. Insieme, le due aziende offriranno ai clienti del settore manifatturiero soluzioni avanzate basate su cloud e AI, che forniscono potenti insight sui dati, semplificano...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Ingegneria in cloud e assistenti AI nella suite di progettazione B&R
Alla fiera SPS di quest’anno a Norimberga, in Germania, B&R ha annunciato un importante aggiornamento della sua suite completa di software di progettazione e runtime. Con Automation Studio Code, B&R introduce un’esperienza di progettazione completamente nuova. La...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...