Cybersecurity in cloud, servono gli strumenti giusti

Pubblicato il 8 febbraio 2024

La natura degli ambienti cloud richiede ai team tecnici e di sicurezza di adottare un mindset diverso per gestire la nuova superficie di attacco

Le industrie manifatturiere sono un obiettivo primario per i criminali informatici. In un settore che si basa sempre più sulla tecnologia intelligente e sull’interconnettività, il pericolo di un’interruzione massiccia è un rischio reale. Le minacce informatiche possono compromettere ogni fase dei processi, dalla progettazione e pianificazione alla produzione e distribuzione. Per salvaguardare le risorse critiche, le aziende del settore manifatturiero hanno bisogno di un sistema di difesa sofisticato e affidabile, capace di proteggere anche dati e risorse su cloud. La differenza tra la gestione della cybersecurity in ambienti on-premise e in ambienti cloud non è di poco conto. Sebbene le tattiche siano simili e gli obiettivi siano gli stessi, il cloud aggiunge una complessità che cambia completamente le dinamiche. L’architettura del cloud, la mancanza di controlli sulle modifiche e le differenze più o meno sottili nella progettazione e nelle operazioni di base delle varie piattaforme cloud rendono questo tipo di sicurezza più complessa. Nel cloud le minacce si concentrano principalmente sulle credenziali, sfruttano kill-chain superficiali e si muovono più rapidamente rispetto a quelle osservate on-premise. La stessa natura dinamica del cloud consente un’innovazione più rapida; tuttavia, gli attaccanti sfruttano anche questo vantaggio per infiltrarsi e compromettere gli ambienti. Tenendo conto di queste differenze fondamentali nel modo in cui si manifestano gli attacchi, i team di security devono pensare in modo diverso per difendere efficacemente le superfici di attacco ibride che sono chiamati a proteggere. Sebbene la migrazione verso infrastructure as a service (IaaS), platform as a service (PaaS), software as a service (SaaS) e serverless computing sia ormai consolidata, alcuni esponenti del management o dello staff tecnico che si sono formati in ambienti on-premise portano ancora con sé dei bias operativi nella gestione del cloud. La natura degli ambienti cloud richiede, però, ai team tecnici e di sicurezza di adottare un mindset diverso per comprendere e gestire la nuova superficie di attacco.

Più cloud, più ambienti

Le organizzazioni spesso utilizzano i cloud di più fornitori, per soddisfare specifiche esigenze operative, per ottimizzare prezzi e prestazioni o per accedere a funzionalità specifiche. La maggior parte delle organizzazioni di medie e grandi dimensioni utilizza due o più cloud insieme a server e infrastrutture on-premise. Per proteggere efficacemente ogni ambiente cloud, i team di cybersecurity devono essere esperti di sicurezza su ciascuno di essi. La superficie di attacco di ogni cloud è diversa, pertanto suddividere i workload su due cloud significa quasi raddoppiare le conoscenze e il lavoro necessari rispetto all’esecuzione di tutti i workload in un unico cloud. Comprendere le differenze strutturali e operative tra le operazioni on-prem e quelle in cloud è essenziale e deve essere un imperativo per le aziende.

La soluzione

Gli strumenti di prevenzione risultano insufficienti quando si tratta di rilevare nuovi vettori di attacco. Per proteggere gli ambienti cloud, è indispensabile che i team SOC si concentrino sull’identificazione degli incidenti di sicurezza grazie a una soluzione di Cloud Detection and Response (CDR). Dotata di Attack Signal Intelligence, l’offerta Vectra CDR monitora tutte le azioni in un ambiente cloud e fa emergere i comportamenti sospetti in tempo reale. Sfrutta l’intelligenza artificiale per andare oltre le anomalie basate sugli eventi o sulle semplici linee di base, concentrandosi invece sui comportamenti, le TTP (tattiche, tecniche e procedure) alla base di tutti gli attacchi. La chiarezza del segnale che ne deriva consente a Vectra di portare alla luce tempestivamente attacchi sofisticati in più fasi, in modo che i team SecOps possano rapidamente stabilire le priorità, indagare e rispondere alle minacce più urgenti. Che si tratti di un utente esistente che si comporta in modo sospetto o di un’entità esterna con credenziali compromesse che agisce all’interno dell’ambiente cloud aziendale, Attack Signal Intelligence è in grado di distinguere le azioni sospette dalle attività legittime. Quando si tratta di ambienti cloud dinamici, è indispensabile adottare gli strumenti giusti per fornire una copertura completa. Indipendentemente dalla fase in cui si trova l’azienda nel proprio percorso di migrazione al cloud, una soluzione CDR richiede pochi minuti per essere configurata e consente ai SecOps di andare rapidamente a caccia di minacce avanzate.

Vectra – https://it.vectra.ai

Scarica il pdf



Contenuti correlati

  • L’arte di difendere e attaccare in rete

    La sicurezza informatica è una delle sfide più cruciali e dinamiche di oggi, per i cittadini ma soprattutto per le imprese. Da qui la domanda crescente di professionisti specializzati in cybersecurity. Per fronteggiare il rischio di attacchi...

  • 5 fattori che rallentano i processi di approvvigionamento secondo Iungo

    Con la crisi del Mar Rosso, l’Italia perde 95 milioni di euro al giorno: sono queste le stime di Confartigianato, che ha calcolato l’entità dell’impatto causato dalla riduzione del traffico delle navi mercantili tra l’Oceano Indiano e...

  • I magnifici dieci dell’innovazione tecnologica

    Le tecnologie che tradurranno in pratica le scelte strategiche delle aziende, sospinte e guidate dall’Intelligenza Artificiale e orientate a favorire una crescita sostenibile, contribuiranno a massimizzare il valore dei dati, a raggiungere gli obiettivi Esg, ad attrarre...

  • 24ORE Business School: consegnato il diploma a 816 studenti dei Master

    Tutto esaurito nell’Anfiteatro di via Monte Rosa a Milano per la Consegna dei Diplomi 2024 di 24ORE Business School, scuola italiana di alta formazione che da 30 anni punta a costruire un legame sempre più stretto e...

  • Il viaggio sostenibile

    Sensori connessi, robotica, azionamenti adattivi: i concetti avanzati di automazione sono fondamentali per una produzione efficiente dal punto di vista energetico e di risparmio delle risorse La domanda di energia, l’uso di materie prime e, soprattutto nelle...

  • Stormshield: il 2023 della cybersecurity in cifre

    Stormshield, una delle principali aziende europee nel settore della cybersecurity, riassume l’anno 2023 con cifre e statistiche che dipingono un quadro tutt’altro che roseo. 4,45 milioni di dollari: il costo medio di una violazione dei dati: Il...

  • Una verniciatura in ‘green’

    Le cabine di verniciatura smart repair di Carheal impiegano TwinCAT IoT per ottimizzare le riparazioni dei veicoli e, con l’acquisizione dati dal cloud, monitorare emissioni e consumi energetici Con TwinCAT IoT, Beckhoff ha sviluppato il complemento perfetto...

  • Una cybersecurity ‘in regola’

    5 fattori da considerare per sistemi ‘a prova di futuro’, dove cybersecurity e sicurezza fisica sono elementi imprescindibili e inscindibili fra loro I rischi legati alla sicurezza fisica sono sotto gli occhi di tutti: una porta aperta...

  • Soluzioni di cybersecurity per reti OT

    Prodotti e soluzioni che permettono di proteggere le reti OT (operations technology) industriali della fabbrica, i sistemi Scada e ICS da attacchi malevoli e dai cyber criminali Dalla teoria alla pratica: vediamo quali sono le soluzioni disponibili...

  • Investire in automazione

    L’IT è una componente fondamentale dell’industria, e quindi anche a livello organizzativo il chief information officer ha un ruolo chiave per la crescita aziendale e l’innovazione Automazione e intelligenza artificiale sono sempre più utilizzati per identificare e...

Scopri le novità scelte per te x