Che cos'è il Cloud Security Posture Management (CSPM)?

CSPM (Cloud Security Posture Management) è la risposta ai crescenti requisiti che le organizzazioni devono soddisfare per far fronte ai rischi della sicurezza del cloud e ai servizi cloud pubblici configurati in modo errato. Il servizio viene utilizzato per la valutazione dei rischi, la visualizzazione, le risposte agli incidenti, la conformità, il monitoraggio e l'integrazione DevOps. I clienti in genere adottano i servizi CSPM per rilevare risorse non configurate, identificare attività rischiose e non sicure tra le applicazioni e i servizi cloud e fornire visibilità per aiutare gli amministratori della sicurezza a valutare e risolvere i problemi di sicurezza cloud.

Perché è fondamentale il CSPM

Esistono migliaia di impostazioni da configurare e gestire quando si definisce e sostiene un ambiente cloud. Considerato che oggi il cloud fa parte della normalità IT, le sfide legate alla sicurezza dei sistemi basati sul cloud possono diventare sempre più complesse. Considerando che i dati sono uno degli asset più importanti di qualsiasi organizzazione, è importante proteggere i dati da qualsiasi accesso non autorizzato e da tutte le configurazioni errate. Da un punto di vista della conformità, violazioni dei dati, audit non superati e mancato rispetto dei requisiti normativi possono causare danni alla reputazione, perdita di valore del brand, proprietà intellettuale compromessa e multe per mancata conformità. Infine, gli abusi delle credenziali hanno guidato da anni l'elenco dei vettori di attacco più diffusi, ma potrebbero essere presto eliminati dalle configurazioni errate della distribuzione del cloud.

Configurazioni errate comuni per la distribuzione cloud

La configurazione delle distribuzioni cloud può essere errata in molti modi, durante l'impostazione iniziale o durante la durata della distribuzione cloud. Molti errori di configurazione vengono commessi nello sviluppo anche dagli sviluppatori di applicazioni più esperti. I bucket di storage aperti possono agevolare la creazione di applicazioni e la collaborazione nello sviluppo con l'obiettivo di risolvere il problema al momento dell'installazione. È semplice perdere un'impostazione o dimenticare di modificare una configurazione data la sofisticazione delle applicazioni di oggi. Di seguito sono riportate alcune delle configurazioni errate comuni:

  • Definizione di criteri di accesso di sicurezza troppo permissivi
  • Fornitura di accesso aperto a bucket di storage non cifrati
  • Percorsi di connettività Internet non protetti
  • Funzioni di rete virtualizzate configurate in modo errato
  • Impostazione specifica dell'applicazione per ogni istanza definita

Perché la sicurezza tradizionale on-premise non è sufficiente nel cloud?

La sicurezza tradizionale on-premise include firewall, sistemi di rilevamento/prevenzione delle intrusioni (IDS/IPS) e altre misure di sicurezza perimetrali per la protezione dei data center. Sebbene queste misure offrano una certa protezione, il cloud di oggi deve continuare ad adattarsi ai cambiamenti mentre le organizzazioni continuano a eseguire la migrazione di applicazioni, dati e carichi di lavoro nel cloud. Di seguito sono riportate alcune delle problematiche relative alla sicurezza legate al cloud.

  • I processi manuali non possono essere al passo con la scalabilità o la velocità dello sviluppo di nuove minacce di configurazioni errate semplici
  • La mancanza di centralizzazione rende la visibilità di potenziali configurazioni errate estremamente difficile da raggiungere
  • Il "perimetro" del cloud è diventato sfuocato, poiché i dipendenti accedono al cloud da qualsiasi luogo

Come funziona la gestione delle impostazioni di sicurezza del cloud?

La gestione dei livelli di sicurezza nel cloud offre risorse per i punti deboli della sicurezza correlati alla configurazione e operatori e utenti per le attività a rischio. Al momento del rilevamento, è possibile presentare suggerimenti o assistenza per intraprendere azioni correttive basate su configurazioni. È inoltre possibile definire i requisiti dei criteri per gruppi di risorse, applicare i criteri e correggere automaticamente e registrare eventuali violazioni. CSPM fornisce gli strumenti necessari per identificare, analizzare e correggere tenant e compartimenti definiti. CSPM offre una visione completa di un'infrastruttura cloud di organizzazioni. Queste informazioni forniranno visibilità offrendo:

  • Un riepilogo dei problemi su SaaS, IaaS e PaaS per ridurre i rischi e garantire la conformità
  • Punteggi di sicurezza e di rischio
  • Suggerimenti utili
  • Una mappa dei punti da cui proviene l'attività utente sospetta

Qualsiasi azione o impostazione su una risorsa che potrebbe causare un rischio per la sicurezza è un problema. La gestione delle impostazioni di sicurezza cloud consentirà di rilevare le risorse configurate in modo errato e le attività pericolose nei vari tenant, al fine di fornire agli amministratori della sicurezza la visibilità necessaria per valutare e risolvere i problemi di sicurezza del cloud.

 

Vantaggi della gestione della sicurezza del cloud

  • Proteggi le tenancy dei clienti. Adotta una strategia di gestione della sicurezza cloud con un approccio globale e centralizzato per proteggere le tenancy del cloud pubblico.
  • Automatizza la risoluzione dei problemi di sicurezza. Automatizza la soluzione delle minacce alla sicurezza per problemi semplici e complessi utilizzando le impostazioni di sicurezza per ottimizzare le risorse del team dedicate a tali operazioni.
  • Ottieni una visione completa della posizione di rischio. Valuta e visualizza la sicurezza e il livello di rischio delle tenancy cloud con un'interfaccia utente della console, nonché interfacce programmatiche come le API cloud, le interfacce della riga di comando, i kit di sviluppo software (SDK) e molto altro ancora.
  • Automatizza la risoluzione dei problemi di sicurezza. Previeni le configurazioni errate della sicurezza del cloud applicando i requisiti dei criteri di sicurezza per i dati aziendali critici sin dal primo giorno e riducendo i rischi per la sicurezza durante tutto il ciclo di vita del cloud.
  • Adotta una libreria di criteri con procedure ottimali di sicurezza. Acquisisci competenze sulla sicurezza integrate per proteggere i compartimenti con un servizio di sicurezza cloud integrato e una libreria di criteri di sicurezza per aiutarti a configurare e proteggere i carichi di lavoro.
  • Ottieni la sicurezza basata sul compartimento. Trasferisci la responsabilità della sicurezza nei livelli di sistema operativo, applicazione e dati ospiti con un'approfondita applicazione della sicurezza cloud integrata per soddisfare gli obblighi di sicurezza.
Oracle Chatbot
Disconnected