Che cos'è la sicurezza del cloud ibrido?
La sicurezza del cloud ibrido è l'insieme delle tecnologie e delle procedure stabilite per proteggere i dati, le applicazioni e l'infrastruttura in un ambiente cloud ibrido (che può includere qualsiasi combinazione di cloud pubblici e privati o centri dati locali).
Una sicurezza efficace del cloud ibrido richiede in genere:
- Firewall di nuova generazione (NGFW)
- Un sistema di gestione centralizzato
- Servizi di sicurezza che si estendono agli ambienti
Perché la sicurezza del cloud ibrido è importante?
"La ricerca 'cloud shift' di Gartner include solo le categorie IT aziendali che possono passare al cloud, all'interno dei mercati del software applicativo, del software infrastrutturale, dei servizi per i processi aziendali e dell'infrastruttura di sistema.
Entro il 2025, il 51% della spesa IT in queste quattro categorie si sposterà dalle soluzioni tradizionali al public cloud, rispetto al 41% del 2022. Quasi due terzi (65,9%) della spesa per il software applicativo saranno indirizzati verso le tecnologie cloud nel 2025, rispetto al 57,7% del 2022".
Viviamo nell'era del cloud e della trasformazione digitale. Gli utenti e le applicazioni si stanno spostando al di fuori del tradizionale perimetro della rete. Un numero crescente di carichi di lavoro applicativi sono accessibili dal cloud pubblico, tra cui: software-as-a-service (SaaS), platform-as-a-service (PaaS) e infrastructure-as-a-service (IaaS):
- Il 53% dei carichi di lavoro cloud è ospitato su piattaforme cloud pubbliche, con un aumento dell'8% nell'ultimo anno.
- La ragione principale per cui le organizzazioni stanno passando al cloud sono la creazione di nuovi prodotti e servizi e l'espansione di quelli esistenti. Il desiderio di aumentare l'efficienza e l'agilità segue da vicino.
Con sempre maggiore frequenza, le aziende scelgono modelli multicloud o ibridi. Un cloud ibrido permette alle organizzazioni di godere dei vantaggi del cloud mantenendo la flessibilità di utilizzare altri ambienti. Di conseguenza, le organizzazioni devono affrontare la sfida di proteggere in modo proattivo gli utenti, le applicazioni e i dati dalle minacce alla sicurezza, senza compromettere l'esperienza dell'utente - e su più ambienti:
- Le considerazioni sulla sicurezza continuano a ostacolare la capacità delle aziende di affrontare i rischi e di trarre vantaggio dal cloud.
Sfide di sicurezza del cloud ibrido
Gli ambienti cloud ibridi comportano problemi di sicurezza complicati. La combinazione dei requisiti di sicurezza del cloud, il modello di responsabilità condivisa e un panorama di minacce in costante evoluzione contribuiscono alle sfide della sicurezza del cloud ibrido.
La sicurezza del cloud e il modello di responsabilità condivisa

Figura 1: Responsabilità di sicurezza condivisa tra i servizi cloud privati, pubblici e SaaS.
- La sicurezza del cloud può comportare dei compromessi.
Poiché il cloud è diventato parte integrante degli ambienti aziendali, molte organizzazioni si trovano ad affrontare compromessi con gli ambienti cloud pubblici e privati. I controlli di sicurezza di rete sono spesso "semplificati" dal design del cloud. Di conseguenza, i compromessi sulla sicurezza del cloud spesso includono:
- Semplicità vs. funzione
- Efficienza vs. visibilità
- Agilità vs. sicurezza
- Le attraenti caratteristiche del cloud computing sono spesso contrarie alla sicurezza di rete.
Le tecnologie di cloud computing offrono alle organizzazioni ambienti dinamici e automatizzati con risorse cloud su richiesta. Tuttavia, molte caratteristiche sono contrarie alla sicurezza di rete, tra cui:
- Il cloud computing non mitiga le minacce alla sicurezza di rete esistenti.
- La separazione e la segmentazione sono fondamentali per la sicurezza. Tuttavia, il cloud si basa su risorse condivise.
- Le distribuzioni di sicurezza sono orientate ai processi. Al contrario, gli ambienti cloud computing sono dinamici.
- Le app basate su cloud e i loro dati stanno diventando sempre più distribuiti.
La preoccupazione per l'esposizione dei dati ha reso la sicurezza del cloud una priorità. La sfida è diventata quella di bilanciare l'agilità, migliorando la sicurezza delle applicazioni e proteggendo i dati quando si spostano tra i cloud. La visibilità e la prevenzione degli attacchi sono fondamentali in tutte le sedi in cui risiedono applicazioni e dati.
Natura dinamica delle minacce moderne
- Il panorama delle minacce moderne è in continua evoluzione e negli ultimi anni sono emerse molte nuove minacce sofisticate.
- Salto di porta
- Uso di porte non standard
- Tunneling all'interno dei servizi comunemente utilizzati
- Si nasconde nella crittografia Secure Sockets Layer (SSL).
Le minacce che colpiscono direttamente le applicazioni possono passare attraverso la maggior parte delle difese aziendali, storicamente costruite per fornire protezione a livello di rete.
Gli sviluppatori di minacce sfruttano vari metodi per infiltrarsi nelle reti, tra cui:
- Molte delle minacce odierne sono costruite per funzionare in modo nascosto su reti e sistemi.

Figura 2: Tendenze recenti negli attacchi ransomware
Queste minacce sono progettate per raccogliere in modo silenzioso i dati sensibili e rimanere inosservate per un tempo indefinito. Questo approccio preserva il valore dei dati rubati e consente l'uso ripetuto degli stessi exploit e vettori di attacco.
Le minacce agli ambienti cloud ibridi includono:
- Ransomware
- Furto di credenziali
- Sistema dei nomi di dominio (attacchi basati sul DNS)
- Attacchi mirati "low-and-slow"
- Minacce persistenti avanzate (APT)
Architettura di sicurezza del cloud ibrido
La sicurezza del cloud ibrido deve essere onnipresente. Inizia con i NGFW, che identificano e controllano applicazioni, dati e carichi di lavoro. Mentre i firewall hardware sono componenti importanti degli ambienti locali, i firewall software sono particolarmente utili per la sicurezza degli ambienti cloud ibridi.
I firewall software includono:
- Firewall virtuali (noti anche come firewall cloud o NGFW virtualizzati)
*I firewall virtuali sono soluzioni per la sicurezza di rete progettate specificamente per ambienti in cui la distribuzione di firewall hardware è difficile o impossibile. Questo include ambienti cloud pubblici e privati; reti definite dal software e reti WAN (Wide Area Network) definite dal software. - Firewall per container
- Firewall a servizio gestito

Figura 3: Firewall software nella sicurezza ibrida/multicloud
Per collegare questi componenti e proteggere gli ambienti ibridi, le organizzazioni devono dare priorità a queste capacità:
- Sicurezza coerente nei fattori di forma fisici e virtualizzati
- Segmenta le applicazioni aziendali utilizzando i principi di Zero Trust
- Distribuzioni di sicurezza gestite a livello centrale e aggiornamenti semplificati dei criteri.
Migliori pratiche di sicurezza del cloud ibrido
Il cloud computing ibrido è diventato un approccio popolare per le organizzazioni che vogliono sfruttare i vantaggi degli ambienti cloud sia pubblici che privati. Tuttavia, i rischi per la sicurezza del cloud ibrido possono essere complessi e multilivello, richiedendo un approccio completo e dinamico.
Con la crescente adozione di soluzioni cloud ibride, è diventato sempre più importante implementare misure di sicurezza efficaci che riducano il rischio di minacce informatiche e violazioni dei dati. Tuttavia, la protezione di un ambiente cloud ibrido richiede un'attenta pianificazione, selezione delle soluzioni e implementazione.
Le sezioni seguenti descrivono le best practice critiche che le soluzioni di sicurezza del cloud ibrido dovrebbero incorporare.
Abilitazione sicura delle applicazioni nel cloud ibrido
- Gli amministratori della sicurezza devono essere in grado di impostare i criteri per consentire alcuni tipi di applicazioni e funzioni e negarne altri.
- Le piattaforme di sicurezza di rete per gli ambienti cloud ibridi devono classificare il traffico per applicazione su tutte le porte per impostazione predefinita.
- I team addetti alla sicurezza devono avere una visibilità completa sull'utilizzo delle applicazioni.
Identificare gli utenti e abilitare l'accesso appropriato
- Gli utenti devono essere identificati al di là dell'indirizzo IP (Internet Protocol).
- Le informazioni degli utenti e dei gruppi devono essere integrate direttamente nelle piattaforme tecnologiche che proteggono gli ambienti cloud ibridi. (Questo perché quando gli utenti si spostano, i criteri non li seguono).

Figura 4: Infrastruttura aziendale iperconnessa
Protezione completa dalle minacce
- Esercitare un controllo a livello di applicazione tra i carichi di lavoro riduce l'impronta delle minacce nel data center. Lo stesso vale per la segmentazione del traffico in base ai principi di Zero Trust.
- Le soluzioni di sicurezza di rete devono fornire la possibilità di:
- Analizza direttamente gli eseguibili sconosciuti alla ricerca di comportamenti dannosi.
- Blocca automaticamente le minacce conosciute
- Analizza e contrasta automaticamente le minacce sconosciute
- Cerca le minacce in tutti i punti del ciclo di vita dell'attacco informatico.

Figura 5: Anatomia di un attacco informatico moderno
Integrazione flessibile e adattabile
- Una delle sfide principali dell'integrazione nel data center è la progettazione della sicurezza. È necessario un nuovo paradigma che consenta una sicurezza di rete flessibile e adattiva. La flessibilità della rete aiuta a garantire la compatibilità con l'ambiente di qualsiasi organizzazione.
- L'integrazione dipende dal supporto di un'ampia gamma di funzioni e opzioni di rete, tra cui:
- Reti locali virtuali (VLAN) basate sulle porte.
- La capacità di integrare il modello di riferimento OSI (Open Systems Interconnection) al livello 1 (fisico), al livello 2 (collegamento dati) e al livello 3 (rete).
- Inoltre, la soluzione di sicurezza di rete deve essere in grado di attivare ulteriori funzioni di sicurezza in base alle modifiche della postura di sicurezza. Deve anche supportare più tipi di hypervisor e potenzialmente il provisioning guidato da SDN.
Accesso sicuro per gli utenti mobili e remoti.
- La forza lavoro mobile richiede l'accesso alle applicazioni da luoghi geograficamente disparati, al di là della rete. Di conseguenza, gli utenti mobili e remoti devono essere protetti.
- Ciò richiede una sicurezza costante. Pertanto, le piattaforme di sicurezza di rete devono:
- Abilita i livelli richiesti di visibilità, prevenzione delle minacce e applicazione dei criteri di sicurezza.
- Proteggere i carichi di lavoro fisici e virtualizzati distribuiti negli ambienti cloud ibridi.
- Fornisca agli utenti mobili/remoti un accesso sicuro al data center e al cloud.
- Si occupi dell'uso di dispositivi endpoint diversi da quelli standard forniti dall'azienda.
Una politica completa, una piattaforma di gestione
Punta a semplificare la sicurezza con un'unica piattaforma di gestione in grado di "fare tutto", tra cui:
- Onboarding del firewall in scala.
- Mantenere politiche di sicurezza coerenti.
- Distribuire le modifiche di emergenza su migliaia di firewall.
Prontezza nel cloud
Per avere successo nella sicurezza del cloud ibrido, le soluzioni devono soddisfare i seguenti obiettivi cloud-first:
- Estendere i criteri in modo coerente dalla rete al cloud.
- Impedire al malware di accedere e muoversi lateralmente all'interno del cloud.
- Semplificare la gestione.
- Riduce al minimo il ritardo dei criteri di sicurezza quando cambiano i carichi di lavoro virtuali.
- Protegga le applicazioni e i dati residenti con la stessa postura di sicurezza stabilita sulla rete fisica.
- Supporta diversi ambienti cloud e di virtualizzazione (compresi i principali provider di cloud pubblici e cloud privati virtualizzati).
- Si integri con i servizi cloud nativi e gli strumenti di automazione.
- Automatizzare il provisioning delle funzionalità di sicurezza di rete in linea con gli elementi di orchestrazione dell'ambiente ibrido.
Automazione
I team addetti alla sicurezza spesso si affidano a processi manuali eccessivi per le operazioni quotidiane. La sicurezza manuale rallenta la mitigazione, aumenta la possibilità di errore ed è difficile da scalare.
Utilizzando analisi precise per guidare l'automazione, i team addetti alla sicurezza hanno la possibilità di:
- Adottare le migliori pratiche di sicurezza, come la fiducia zero.
- Semplificare le attività di routine.
- Si concentri sulle priorità aziendali (come la consegna delle applicazioni, il miglioramento dei processi o la ricerca di minacce).
Ci sono tre aree in cui l'automazione è fondamentale in un ambiente cloud ibrido:
- Automazione del flusso di lavoro
- Automazione della politica
- Automazione della sicurezza
Una piattaforma firewall deve incorporare l'apprendimento automatico ML) e l'automazione per proteggere dalle minacce note e sconosciute, tra cui ransomware, cryptoworm, cryptojacking e altro ancora.
Le minacce ai data center aziendali e agli ambienti cloud ibridi includono:
- Ransomware
- Furto di credenziali
- Attacchi basati sul sistema dei nomi di dominio (DNS)
- Attacchi mirati "low-and-slow
- Minacce persistenti avanzate (APT)