Zero Trust? Perché non puoi farne a meno anche sul cloud pubblico

Proteggere il cloud pubblico nel 2023? La filosofia Zero Trust è ormai d'obbligo per evitare veri e propri disastri.

Negli ultimi anni sempre più aziende si sono affidate al cloud pubblico, sfruttando la potenza di server esterni per gestire enormi carichi di lavoro. Sebbene ciò comporti una serie di vantaggi concreti, vi sono anche dei lati oscuri che non vanno sottovalutati.

Stando ad alcuni recenti studi, il 58% delle aziende che utilizza tali soluzioni sfrutta da due a tre servizi di cloud pubblici mentre, nel 31% dei casi, le stesse confermano che entro la fine dell’anno il 75% dei propri carichi di lavoro verrà effettuato in questo ambiente. Tutto ciò, come prevedibile, non può far altro che attirare l’attenzione dei cybercriminali.

Come prevedibile, gli attacchi al cloud pubblico risultano dunque in aumento. Nell’ultimo anno, le infezioni malware in questo ambito sono aumentate del 15%, dimostrando come questa possa costituire una futura “terra di conquista” per i criminali informatici.

Ma come è possibile evitare eventuali infezioni malware in questo contesto? Per gli esperti risulta importante proteggere tutte le connessioni tra cloud e rete locale. Ciò va a comportare un’approfondita conoscenza dei rischi interne ed esterni, che possono portare a fughe di informazioni o alla compromissione dei sistemi aziendali.

Cloud pubblico e Zero Trust: come evitare potenziali disastri

Soluzioni come firewall o altri strumenti di concezione più classica non sono sufficienti: nel contesto del cloud pubblico, va applicata la filosofia Zero Trust. Questa prevede di partire dal presupposto di dover verificare sempre qualunque interazione esterna, partendo dal presupposto che può essere un pericolo.

In tal senso, un primo e decisivo passo, è eliminare i movimenti laterali, agendo fornendo ai singoli dipendenti accessi con privilegi minimi. In questo senso, anche in caso di compromissione, il danno risulta molto circoscritto.

Per proteggere i carichi di lavoro, poi, è importante prevenire i temutissimi exploit zero-day, per quanto possibile, intervenendo prontamente con eventuali patch correttive proposte.

Un altro passo importante è quello di automatizza le distribuzioni di sicurezza attraverso interfacce programmabili utilizzando modelli di infrastruttura come codice (IaC). Il tutto abbinato a un sistema di bilanciamento del carico del gateway AWS.

Fonte: cio.com

Ti consigliamo anche

Link copiato negli appunti