Xler8

Come il cloud sta cambiando le priorità dei CISO

Le sfide che devono affrontare i Chief Information Security Officer (CISO) si sono evolute notevolmente nell'ultimo decennio. Oggi, devono allineare i loro sforzi di sicurezza (e i loro budget) con gli obiettivi di business della loro organizzazione, che possono variare dal mantenere la fiducia dei clienti che i loro dati sono sicuri alla protezione della proprietà intellettuale dal furto.

In qualità di membro chiave del team di gestione esecutiva, i CISO hanno spesso responsabilità di reporting a livello di consiglio di amministrazione. Devono gestire un nuovo e scoraggiante livello di complessità tecnica introdotto dal cloud, dove le identità sono praticamente la prima e l'ultima linea di difesa. E il lavoro non finisce qui. Per avere successo, devono anche impegnarsi in modo sostanziale nella costruzione di una squadra con competenze in una varietà di discipline e nella scelta delle giuste tecnologie difensive.

La sfida tecnica

La transizione a modelli di lavoro remoti o ibridi combinata con l'adozione accelerata del cloud ha notevolmente ampliato la superficie di attacco I CISO devono proteggere. Inoltre, spesso hanno a che fare con più di un cloud. I principali provider (Amazon Web Services, Azure e Google Cloud Platform) hanno tutti strutture, procedure, requisiti e così via leggermente diversi, il che aumenta ulteriormente la complessità della gestione di questi architetture tentacolari.

Le aziende orientate al data center che sono passate al cloud devono ovviamente affrontare una nuova serie di problemi di sicurezza che i firewall convenzionali non sono mai stati progettati per gestire. Quindi, thIl ritornello ora comunemente sentito "L'identità è il nuovo perimetro". Questo è certamente vero. Mentre i firewall e altri controlli basati sulla rete non dovrebbero essere abbandonati, i CISO devono concentrarsi sui problemi di identità. Il seguente processo in tre fasi può fornire risultati in quest'area in modo rapido ed efficiente.

  • Frena i privilegi in eccesso. Durante migrazione al cloud, i privilegi globali vengono spesso concessi a tutti i membri del team di transizione. È meglio evitarlo, ma se accade, i privilegi dovrebbero essere rivisti e limitati dopo la transizione. Un buon modo per farlo è monitorare a quali risorse accedono gli individui. Se un individuo non accede a una particolare risorsa, il diritto di farlo dovrebbe essere revocato.
  • Correlare i privilegi in eccesso e le configurazioni errate. Le configurazioni errate del cloud sono un altro grave rischio. Ma quando un'identità privilegiata ha accesso a una risorsa cloud configurata in modo errato, i risultati possono essere disastrosi. Fortunatamente, ora sono disponibili strumenti automatizzati per aiutare a rilevare configurazioni errate, nonché privilegi eccessivi, e risolverli per eliminare le minacce.

  • Dare priorità. Non c'è mai abbastanza tempo o abbastanza personale per correggere ogni configurazione errata, quindi è importante concentrarsi su quelli che rappresentano la maggiore fonte di rischio per la sicurezza. Ad esempio, la correzione delle minacce di accesso basate sull'identità ai bucket di archiviazione cloud è fondamentale per prevenire le violazioni dei dati. Il monitoraggio degli errori di configurazione che espongono i dati tramite autorizzazioni eccessive, predefinite e così via dovrebbe essere una priorità assoluta.

La sfida umana

La protezione dell'infrastruttura cloud richiede competenze uniche e trovare persone qualificate per svolgere il lavoro è una delle maggiori sfide per i CISO. Ci sono tre aree chiave di competenza che ogni team di sicurezza cloud dovrebbe possedere:

  • Competenza architettonica. Per valutare la posizione di sicurezza di un'organizzazione e creare una road map per farla maturare nel tempo, i team di sicurezza richiedono un modello di riferimento. IL Quadro CSA è una risorsa eccellente e ce ne sono molte altre disponibili. Senza una chiara comprensione dei concetti architetturali presentati nei framework di sicurezza standard del settore come CSA, è difficile ridurre la superficie di attacco del cloud ed è facile trascurare i punti ciechi.
  • Ingegneria del cloud. Il team di sicurezza deve anche gestire i requisiti quotidiani della sicurezza del cloud, che possono includere gestione, manutenzione e altro. Un'ingegneria cloud competente è essenziale per "mantenere le luci accese" nella sfera della sicurezza.

  • Capacità reattive. A livello globale, gli attacchi informatici si verificano al ritmo di 30,000 al giorno. Ogni azienda può aspettarsi che gli incidenti si verifichino regolarmente e i team di sicurezza hanno bisogno di specialisti in grado di reagire rapidamente per limitare, se non prevenire, le gravi conseguenze.

La composizione ideale di un team di sicurezza cloud comprende specialisti di rete, cloud e sviluppo che possono lavorare in modo collaborativo. Il compito di costruire una squadra con queste capacità è complicato dal fatto che c'è una carenza di 3.4 milioni lavoratori della sicurezza informatica al momento.

Un approccio che funziona bene come supplemento all'assunzione è lo sviluppo dall'interno attraverso la formazione. Ciò può avvenire internamente o tramite programmi di certificazione di terze parti. Inoltre, nella scelta dei fornitori, le organizzazioni dovrebbero privilegiare quelli le cui offerte includono una forte componente formativa. Se possibile, i CISO possono trovare modi per convincere i dipendenti non addetti alla sicurezza a lavorare su alcune attività di sicurezza.

Una volta assemblati, uno dei problemi che qualsiasi team di sicurezza incontrerà è gestire le architetture multi-cloud, che lo sono diventando la norma. Pochissime persone hanno familiarità con gli strumenti, la nomenclatura e il modello di sicurezza di tutte e tre le principali piattaforme cloud. Per questo motivo, molte aziende si stanno rivolgendo a tecnologie cloud native che comprendono le sfumature associate alla protezione di diverse piattaforme cloud e semplificano le attività di sicurezza per gli utenti che potrebbero non disporre di una formazione specializzata in AWS, Azure, GCP, ecc.

Per riassumere, le sfide che devono affrontare i CISO di oggi sono in gran parte guidate dal cloud, che crea una superficie di attacco notevolmente ampliata che deve essere protetta. Nel frattempo, la padronanza del modello di gestione e degli strumenti utilizzati da ciascuna piattaforma cloud richiede competenze di sicurezza estremamente limitate. Sono disponibili soluzioni che forniscono la visibilità e la conoscenza della piattaforma necessarie per aiutare i team di sicurezza a implementare le best practice per proteggere la loro infrastruttura cloud, aiutandoli nel contempo a migliorare le competenze degli analisti nel processo.

Parla con noi

Ciao! Come posso aiutarla?