Mai quanto in questo periodo si è potuto constatare chiaramente l’importanza dei servizi digitali. E fra essi spicca il re: il Cloud, una vera e propria infrastruttura critica, ormai. Le architetture cloud sono da aggiungere ai tradizionali ponti, centrali elettriche, aeroporti e così via. Un esempio calzante sono le piattaforme per conferenze come Zoom, Skype, Webex e così via. Ma anche servizi bancari online, e-commerce, consegne online e così via.
Al giorno d’oggi i servizi online fanno parte della nostra economia globale e delle nostre vite quotidiane. Il settore dell’aviazione, con quasi tutti gli aeroporti chiusi, è stato sostituito da servizi come quelli di teleconferenza. I viaggi sono digitali, in un certo senso, e le nuvole sono sempre presenti! Giochi di parole a parte, il funzionamento dei servizi cloud può essere comparato proprio a quello di un aeroporto, e così anche in materia di sicurezza. Vediamone insieme gli step:
Una prima identificazione dell’identità (digitale) permette ai viaggiatori di essere riconosciuti. Procedure come l’identificazione a due fattori ne è un esempio.
Il controllo di sicurezza verifica che nessuno porti con sé oggetti pericolosi. Procedure di questo genere verificano la possibile presenza di malware e simili. Ma nonostante le buone pratiche prima del “volo”, la sicurezza dei nostri servizi web e applicazioni dev’essere rafforzata anche durante l’utilizzo di essi.
E se il Cloud è per davvero un’infrastruttura critica, proprio come quelle esistenti ha bisogno di continui controlli e azioni di mitigazione del rischio. Ma è davvero possibile proteggere i servizi cloud come fossero delle vere e proprie infrastrutture critiche?
L’idea del cloud è quella di fornire un servizio robusto e su larga scala. Una struttura che interagisca con migliaia di altri servizi e che sia accessibile da ogni luogo e dispositivo. L’iper-connettività è il fattore chiave del cloud. Limitare queste caratteristiche per applicare pratiche di sicurezza severe come quelle degli aeroporti non è del tutto utile.
Le architetture cloud vengono ricostruite e riscritte ogni giorno da sviluppatori, i quali introducono centinaia di modifiche alla struttura. Ogni modifica viene ovviamente rivista accuratamente prima dell’implementazione vera e propria, ma questa enorme flessibilità rende impraticabile una certa mole di controllo. Allora come fare?
Analogie aeroportuali a parte, è chiaro che è necessario migliorare la resilienza dei servizi web da cui siamo diventati sempre più dipendenti negli ultimi anni. I leader dei settori aziendali, IT e di sicurezza devono urgentemente chiedersi come ridurre efficacemente i rischi senza influire sul dinamismo e sulla connettività che rendono questi servizi così eccezionali. Come implementare i controlli senza ostacolare la produttività e l’agilità in tempi così critici? I fornitori devono assicurarsi di adottare controlli di ultima generazione che possono essere impiegati rapidamente e su vasta scala. I fornitori di servizi cloud sono nel mirino di migliaia di attacchi. Utilizzando gli strumenti di definizione delle priorità delle vulnerabilità, i fornitori possono affrontare i rischi critici. Un’altra criticità è quella delle modifiche continue da parte degli sviluppatori. Tutte le modifiche, per essere sicure, devono essere aggiunte alla struttura attraverso processi di comunicazione del sistema preesistenti. Facendo ciò, il codice può essere sottoposto a diversi screening per vulnerabilità e malware.
Input your search keywords and press Enter.