Tom's Hardware Italia
Scenario

Il cloud? Le regole per renderlo sicuro secondo Akamai

Yoav Shilon, Director of Product Marketing di Akamai Technologies diffonde alcune buone pratiche per mitigare i rischi di alcune sfide in materia di sicurezza del cloud

Quanto è sicuro l’ambiente cloud che utilizzi? Quando il provider si interroga sulle possibili nuove minacce che mettono a rischio la sicurezza dei dati dei suoi utenti? Domande a cui cerca di rispondere Akamai.

Yoav Shilon, Director of Product Marketing di Akamai Technologies diffonde alcune buone pratiche per mitigare i rischi di alcune sfide in materia di sicurezza del cloud.

«La migrazione al cloud è un’arma a doppio taglio: pur promettendo una maggiore scalabilità, agilità e persino nuovi approcci alle applicazioni, introduce una maggiore complessità che implica maggiori rischi per la sicurezza» ha affermato.

Fortunatamente, ci sono alcune best practice che possono essere applicate alla sicurezza dei flussi di lavoro in cloud. Anche se ogni fornitore è unico, tutti condividono caratteristiche simili. «Possiamo prendere in esame alcune delle sfide in materia di sicurezza delle implementazioni del cloud pubblico, e alcune practice collaudate per mitigarle» continua Shilon.

Il primo punto è seguire le indicazioni del fornitore: ognuno ha una serie di raccomandazioni per la progettazione dell’infrastruttura di sicurezza e la configurazione delle applicazioni.

Si tratta in genere di argomenti di sicurezza quali l’identificazione, la classificazione e la protezione degli asset degli utenti, la gestione dell’accesso alle risorse, la creazione di account per utenti e gruppi.

Poi è necessario comprendere il modello di responsabilità condivisa: per i cloud provider, la sicurezza è una responsabilità condivisa. Hanno la responsabilità di garantire che le loro piattaforme siano sempre attive, disponibili, aggiornate ma gli utenti sono responsabili della protezione delle proprie applicazioni e dei propri dati.

Bisogna dunque evitare il caos. Si possono verificare sia errori interni, come quelli di configurazione, sia eventi esterni, tra cui un attacco DDoS. È importante identificare i punti deboli prima che si manifestino per ridurre al minimo i danni.

Un buon punto è non fidarsi di nessuno. L’implementazione di un approccio “Zero Trust” significa che tutte le richieste devono essere verificate, con l’obiettivo di garantire che tutti i servizi e il monitoraggio della sicurezza siano impostati correttamente e che ogni violazione sia immediatamente segnalata alla persona giusta.

Ed è questo che porta a pensare al domani: qualunque siano le decisioni prese è importante assicurarsi di avere la flessibilità necessaria per affrontare le esigenze future. «Molte organizzazioni decidono di passare al cloud, rendendosi poi conto che alcuni workflow hanno performance migliori se eseguiti on-premise».

«Altri realizzano che l’architettura migliore per la propria azienda coinvolge più fornitori di cloud. Quindi il consiglio è di guardare al futuro e pensare ad utilizzare delle funzionalità che siano disponibili su altre piattaforme, in questo modo saranno più semplici eventuali evoluzioni future».