Lo spostamento di dati e piattaforme software su cloud non è un'operazione irreversibile. Oggi i titolari di azienda utilizzano diversi servizi di cloud computing, dalle soluzioni di cloud privato locale ai servizi di cloud pubblico di terze parti. Ciò consente alle aziende di spostare i carichi di lavoro tra questi due ambienti man mano che i costi e le esigenze informatiche cambiano. L'esecuzione di un modello di hybrid cloud implica considerazioni aggiuntive sulla sicurezza, illustrate di seguito, che possono aiutare a proteggere i dati aziendali in più ambienti.
1. Valuta lo stato dei controlli di sicurezza, delle funzionalità e della compliance di un provider di servizi cloud
Prima di scegliere un provider di servizi cloud, scopri i dettagli dell'offerta di ogni vendor. Deve essere anche un modo per instaurare una comunicazione costante tra la tua azienda e i vendor terzi di servizi cloud. I controlli di sicurezza e i criteri di compliance cambiano regolarmente e il tuo provider deve tenersi al passo con i nuovi sviluppi. Monitora gli aggiornamenti più recenti e chiedi al tuo vendor prove documentali della sua compliance.
2. Utilizza gli strumenti di monitoraggio
Alcuni strumenti si occupano di tutto, dalla gestione della capacità del cloud al monitoraggio della velocità del sito e delle anomalie che lasciano presagire una vulnerabilità. Scegli uno strumento con funzionalità ideate per il tuo settore o create per soddisfare le tue specifiche esigenze. Kaspersky offre una soluzione di hybrid cloud security che comprende più ambienti cloud.
3. Scegli le tecnologie più recenti, come la protezione assistita dal machine learning
I sistemi aggiornati sono ideati per rispondere ai rischi più rilevanti. È possibile che molti dispongano anche degli aggiornamenti automatici che affrontano le nuove minacce man mano che si presentano. Tali tecnologie devono identificare, bloccare e neutralizzare le potenziali minacce prima che si ripercuotano sui dati aziendali. Il machine learning comprende l'aggregazione dei dati, il riconoscimento dei modelli, il rilevamento delle anomalie, l'elaborazione del linguaggio naturale e l'analisi predittiva.
4. Esegui regolarmente gli assessment della configurazione
Il software di sicurezza e gli strumenti di monitoraggio hanno lo stesso livello di complessità dei modi in cui vengono configurati. Controlla periodicamente se le diverse impostazioni e opzioni di sicurezza soddisfano ancora le tue esigenze. Ad esempio, se inizi a utilizzare una nuova rete, la protezione fornita dalle procedure di sicurezza per la vecchia rete potrebbe non essere più sufficiente. Le configurazioni da monitorare includono:
- Le versioni del sistema operativo, comprese le nuove patch
- I livelli di autorizzazione associati con i file chiave
- I servizi di rete sottoposti a hardening, in esecuzione a piena capacità
5. Scegli provider di sicurezza con esperienza nella sicurezza shift left
Si tratta di un procedimento per inserire le funzionalità di sicurezza sottoposte a hardening nel ciclo di sviluppo del software. Con un approccio shift left, il collaudo del software si verifica prima nel processo di sviluppo. Questo sistema aiuta gli sviluppatori a identificare più velocemente i difetti e di conseguenza è meno probabile che la versione finale del software presenti falle nella sicurezza. Questo procedimento è talvolta chiamato SecDevOps.
Queste sono alcune considerazioni fondamentali per proteggere l'ambiente hybrid cloud della tua azienda. Un vendor competente di soluzioni di sicurezza deve tener conto di questi fattori ed essere capace di spiegare chiaramente come li affronta. Oltre a vendor e appaltatori, l'esecuzione di una soluzione di sicurezza del cloud sulla rete aziendale aiuta a proteggere il cloud dell'organizzazione.
Articoli e link correlati:
- Rischi di sicurezza dell'Internet of Things
- Sicurezza dell'Internet of Things
- Cos'è l'Advanced Persistent Threat?
- Cos'è la cybersecurity?
- Cos'è il cybercrimine: rischi e prevenzione
- Come evitare molti tipi di cybercrimini
Prodotti: