Che cos’è e il suo ruolo nella sicurezza del cloud?

Negli ultimi anni, l’adozione del cloud computing è cresciuta a passi da gigante. Molte organizzazioni stanno spostando le operazioni, i servizi e i dati principali nel cloud per risparmiare sui costi, implementare rapidamente e migliorare l’efficienza delle loro operazioni.

A partire dal 2022, un rapporto di Gartner prevedeva che la spesa degli utenti finali per i servizi cloud sarebbe aumentata del 20,4% nel 2022 per un totale di 494,7 miliardi di dollari. Entro il 2023, questa spesa dovrebbe raggiungere i 600 miliardi di dollari.

Con lo spostamento delle funzioni critiche e dei dati sensibili nel cloud, la sicurezza di queste risorse diventa una preoccupazione fondamentale per molte organizzazioni. Il sondaggio HashiCorp 2022 State of Cloud Strategy ha stabilito che l’89% delle organizzazioni considera la sicurezza un fattore chiave per il successo del cloud computing. Per le organizzazioni, la sicurezza del proprio cloud è fondamentale per garantire la disponibilità dei propri servizi presenti nel cloud. Inoltre, aiuta a evitare violazioni dei dati proteggendo così i dati sensibili.

Poiché il cloud computing è altamente regolamentato, la sicurezza del cloud garantisce anche che le aziende rispettino le leggi e le normative locali che disciplinano l’uso dei servizi di cloud computing e la gestione dei dati degli utenti. Robuste infrastrutture di sicurezza aiutano anche nel ripristino rapido e nel controllo dei danni in caso di incidenti di sicurezza come l’accesso non autorizzato.

Un modo per garantire la sicurezza di un ambiente di cloud computing è attraverso una gestione efficace dell’accesso degli utenti e dei privilegi alle risorse archiviate nel cloud utilizzando uno strumento CIEM (Cloud Infrastructure Entitlement Management).

Gestione dei diritti dell’infrastruttura cloud (CIEM)

In un’organizzazione con un ambiente cloud, gli utenti umani, i sistemi e il software automatizzato, noti come identità, hanno accesso alle sue risorse nel cloud. Tale accesso è in genere richiesto quando si eseguono operazioni nel cloud. In uno scenario del genere è necessario creare una gerarchia che guidi il livello di accesso concesso alla risorsa aziendale sul cloud.

Ad esempio, in una piattaforma di e-commerce in esecuzione sul cloud, un cliente che acquista sul sito non avrà lo stesso accesso alle risorse di quello concesso al personale dell’azienda. I membri del personale aziendale avranno anche diversi livelli di accesso a seconda del loro livello di anzianità. Anche i servizi software automatizzati che accedono all’ambiente cloud avranno le proprie autorizzazioni.

Con le organizzazioni che spostano molti dei loro servizi nel cloud e alcune addirittura utilizzano più soluzioni cloud, devono concedere milioni di autorizzazioni a persone, sistemi e servizi cloud che accedono ai loro ecosistemi cloud. Questo può diventare travolgente, con il risultato di utenti sopraffatti, autorizzazioni configurate in modo errato o autorizzazioni inutilizzate, che possono essere sfruttate dagli aggressori. Il Cloud Infrastructure Entitlement Management (CIEM) è utile per evitare tali incidenti.

Cloud Infrastructure Entitlement Management (CIEM) è il processo di gestione e protezione dei diritti di accesso, delle autorizzazioni e dei privilegi di utenti, identità e servizi cloud che hanno accesso alle risorse di un ambiente cloud, come dati, applicazioni e servizi. CIEM è una soluzione di sicurezza cloud che consente alle organizzazioni di applicare facilmente il principio del privilegio minimo alle identità con accesso al proprio ambiente cloud.

Il principio del privilegio minimo afferma che gli utenti o le identità devono disporre solo del set minimo di autorizzazioni e dell’accesso solo ai dati e alle risorse specifici necessari per svolgere il proprio lavoro.

CIEM aiuta le organizzazioni a identificare ed evitare i rischi derivanti da privilegi superiori a quelli che dovrebbero essere monitorando continuamente le autorizzazioni e le attività degli utenti e delle identità che accedono alle risorse cloud. Garantisce quindi che operino sempre entro i controlli di accesso appropriati.

Perché CIEM è importante

Con l’aumento dell’adozione del cloud computing e la preferenza per le soluzioni multi-cloud, le organizzazioni dovranno gestire un numero enorme di privilegi per milioni di utenti e sistemi che accedono al suo ambiente di multi-cloud computing. Ciò rappresenta una sfida per la sicurezza che non può essere affrontata dalle tradizionali misure di sicurezza come gli strumenti di Identity and Access Management (IAM).

Infatti, secondo Gartner, entro il 2023, il 75% dei fallimenti nella sicurezza del cloud deriverà da una gestione inadeguata di identità, accessi e privilegi. La gestione delle identità su piattaforme multi-cloud crea un problema di sicurezza che solo le soluzioni CIEM sono in grado di risolvere.

Ad esempio, gli strumenti IAM aiuteranno a gestire e registrare i privilegi, ma non possono monitorare utenti o servizi sovradimensionati o privilegi interrotti. Solo una soluzione CIEM può raggiungere questo obiettivo e supportare più soluzioni di cloud computing. CIEM è quindi un componente di sicurezza chiave per evitare violazioni della sicurezza causate dalla cattiva gestione di identità e privilegi in un ambiente cloud.

Oltre a rafforzare la sicurezza di un ambiente cloud, CIEM consente di monitorare l’utilizzo delle risorse cloud da una dashboard, anche quando si utilizza il multi-cloud. Consentirà quindi alle organizzazioni di ottenere informazioni affidabili sul loro utilizzo delle risorse cloud. Questo può informare la loro spesa per le risorse cloud in futuro. Infine, CIEM monitora i rischi relativi alle autorizzazioni e risolve automaticamente i problemi prima che possano essere sfruttati dagli aggressori.

Come funziona CIEM

Per gestire i diritti in un ecosistema cloud, le soluzioni CIEM dispongono di un motore di conoscenza che raccoglie innanzitutto informazioni sulle identità cloud che compromettono le entità umane e non umane che hanno accesso a un ambiente cloud. Raccoglie inoltre informazioni sui diritti di queste identità. I diritti sono le attività e i privilegi di accesso che hanno le identità.

Dopo aver stabilito le identità disponibili e i relativi diritti, CIEM avvia la raccolta regolare di informazioni sull’utilizzo delle risorse cloud da parte di tutte le entità disponibili e dettagli su come stanno utilizzando i propri privilegi. Queste informazioni vengono trasmesse a una piattaforma SIEM (Security Information and Event Management) per l’aggregazione con altre metriche relative alle prestazioni e all’utilizzo delle risorse in un database ricercabile che viene quindi archiviato nel CIEM.

Le informazioni raccolte vengono verificate e controverificate dal CIEM, contrapponendo i comportamenti delle identità ai loro compiti e privilegi consentiti. Nel caso in cui vengano rilevati comportamenti sospetti o anomalie, il CIEM avvisa l’amministratore. Il CIEM può anche rimediare automaticamente ai rischi abbassando i privilegi di un’identità, privando un’identità di tutti i suoi privilegi o disattivando i privilegi. Tutto ciò avviene sotto il cofano senza la necessità dell’intervento dell’utente.

Componenti CIEM

CIEM è costituito da tre componenti principali. Questi sono:

Gestione centralizzata

La gestione centralizzata è una dashboard che consente alle organizzazioni che utilizzano CIEM di proteggere e gestire il proprio ecosistema singolo o multi-cloud da un’unica posizione. Questa dashboard consente un rapido monitoraggio delle anomalie e delle efficienze operative derivanti da modifiche manuali delle impostazioni.

Governo dell’identità

La governance dell’identità comprende regole che definiscono quali utenti umani e non umani sono soggetti a politiche e regolamenti specifici. Questo aiuta a determinare il livello di accesso concesso agli utenti in un dato momento.

Politiche di sicurezza

Queste regole determinano chi o cosa ha accesso a un ambiente cloud, quando e dove vi accedono e il motivo dell’accesso.

Combinando i tre componenti di cui sopra, le organizzazioni che utilizzano il cloud computing possono vedere chiaramente quali autorizzazioni vengono utilizzate in ciascuna sessione e individuare facilmente quali privilegi vengono abusati da utenti sopraffatti, nel caso in cui ne esistano.

Il ruolo di CIEM nella sicurezza del cloud

Il cloud computing presenta nuove complesse sfide di sicurezza per le organizzazioni poiché la gestione del rischio di accesso alle proprie risorse travolge facilmente i team di sicurezza umana. Con migliaia di applicazioni, servizi e utenti che accedono alle risorse cloud, l’unico modo per tenere il passo con la complessità della gestione dei diritti e dei privilegi nell’ambiente cloud è adottare CIEM e l’automazione.

CIEM allevia l’onere della gestione di privilegi, diritti di accesso e identità fornendo una valutazione e una convalida continue dei privilegi e dei diritti di accesso delle identità che accedono alle risorse cloud. Nel caso in cui vengano scoperti rischi di accesso, CIEM consente una correzione rapida e automatizzata dei rischi per garantire che non esistano identità sovradimensionate.

Per coronare il tutto, CIEM supporta il ridimensionamento e fornisce supporto per l’implementazione multi-cloud, consentendo alle organizzazioni di gestire i diritti su multi-cloud da un’unica posizione centrale. Nella sicurezza del cloud, CIEM è lo scudo contro i rischi che possono essere causati da una cattiva gestione dei diritti degli utenti e dei servizi di automazione che accedono a un ambiente cloud.

Vantaggi del CIEM

Alcuni dei vantaggi che le organizzazioni possono trarre dall’implementazione di CIEM includono quanto segue:

  • Visibilità e gestione delle identità migliorate: CIEM offre un unico dashboard da cui le organizzazioni possono vedere tutti gli utenti e le identità che hanno accesso al loro ambiente singolo o multi-cloud e le autorizzazioni di cui dispongono. Ciò consente una facile gestione di ciò che ogni utente o identità può vedere nel cloud. Ciò consente una facile valutazione e risoluzione dei rischi derivanti da un’errata gestione delle autorizzazioni in un ambiente cloud.
  • Riduzione del rischio e maggiore sicurezza: CIEM consente l’implementazione dello zero trust nella sicurezza di un’organizzazione implementando il principio del privilegio minimo. Zero trust è un approccio alla sicurezza informatica in cui la fiducia implicita tra gli utenti viene eliminata convalidando ogni fase delle interazioni digitali. Questo, unito al fatto che CIEM consente il monitoraggio continuo di come vengono utilizzate le autorizzazioni, si traduce nella riduzione del rischio per un ambiente cloud, migliorandone così la sicurezza.
  • Risparmio sui costi: utilizzando CIEM, le organizzazioni possono ottenere informazioni dettagliate sull’effettivo utilizzo delle risorse nel cloud in qualsiasi momento. Ciò può, a sua volta, influenzare un migliore processo decisionale durante la selezione e il pagamento delle tariffe di abbonamento al cloud, evitando spese eccessive per le risorse cloud che non vengono effettivamente utilizzate.
  • Integrazione con i sistemi esistenti: le soluzioni CIEM sono facili da integrare con le soluzioni di sicurezza esistenti e diverse soluzioni cloud. Inoltre, CIEM consente la conformità alle normative e agli standard relativi alle autorizzazioni degli utenti.

I suddetti vantaggi rendono CIEM uno strumento indispensabile per le organizzazioni che utilizzano il cloud computing.

Limitazioni CIEM

Il Cloud Infrastructure Entitlement Management (CIEM) è ancora uno strumento di sicurezza cloud relativamente nuovo; quindi, ha la sua giusta dose di limitazioni. Per cominciare, CIEM richiede un sostanziale investimento iniziale di capitale per acquisirlo. Richiede anche molte risorse nella sua implementazione e i team di sicurezza devono essere preparati a imparare come funziona prima che le organizzazioni ne realizzino appieno i vantaggi.

Vale la pena notare che CIEM è progettato per funzionare in un’implementazione cloud molto complessa. Imparare e capire come usarlo non è facile, così come imparare a implementarlo correttamente in un ambiente cloud.

Poiché CIEM è una soluzione a livello aziendale che raccoglie e analizza i dati sull’utilizzo del cloud, richiede l’accesso alle funzioni aziendali critiche in tutta l’azienda. Questo può, a sua volta, rappresentare un rischio per la sicurezza in sé, poiché in caso di violazione della sicurezza, diventa difficile stabilire a quali informazioni hanno avuto accesso gli attori malintenzionati.

Tuttavia, CIEM è uno strumento molto utile e la sua continua adozione e crescita vedranno ridursi i suoi limiti man mano che le soluzioni CIEM vengono continuamente migliorate.

CIEM contro CSPM

Sebbene entrambi gli strumenti automatizzino il monitoraggio, l’identificazione e la correzione dei rischi in un ambiente cloud, il loro utilizzo è diverso.

Cloud Security Posture Management (CSPM) è uno strumento utilizzato per automatizzare l’identificazione, la visualizzazione e la correzione dei rischi derivanti da configurazioni errate in ambienti cloud come Software as a Service (SaaS), Platform as a Service (PaaS) e Infrastructure as a Servizio (IAAS). Inoltre, CSPM monitora la conformità con le policy di sicurezza esistenti, l’integrazione DevOps e la risposta agli incidenti.

D’altra parte, Cloud Infrastructure Entitlement Management (CIEM) è uno strumento utilizzato per gestire i diritti in un ambiente cloud. Fornisce alle organizzazioni un’unica dashboard dalla quale possono monitorare e gestire le autorizzazioni degli utenti e delle identità che hanno accesso alle proprie risorse cloud. Ciò consente il rilevamento di autorizzazioni utilizzate in modo improprio e garantisce che il principio del privilegio minimo venga applicato a tutti gli utenti.

Come scegliere la giusta soluzione CIEM

Una sfida chiave con l’implementazione CIEM è l’alto costo sostenuto per implementarlo. Pertanto, quando si cerca la giusta soluzione CIEM, è importante considerare il suo costo e l’allocazione di bilancio di un’organizzazione per la spesa per una soluzione CIEM.

A parte i costi coinvolti, considerare le esigenze di un’organizzazione per una soluzione CIEM. Tieni conto di ciò che l’organizzazione desidera monitorare, dell’implementazione del cloud, se si tratta di un cloud privato, pubblico o ibrido e se utilizza un’implementazione a cloud singolo o multi-cloud.

Inoltre, considera il tipo e il numero di risorse che desiderano monitorare utilizzando una soluzione CIEM e le informazioni che vorrebbero fossero riportate dal CIEM. Queste considerazioni aiutano a selezionare la giusta soluzione CIEM per soddisfare le esigenze di qualsiasi organizzazione.

È inoltre importante considerare la facilità d’uso, la facilità d’uso, l’assistenza clienti e l’efficacia di una soluzione CIEM nel rilevare potenziali rischi e porvi rimedio.

Conclusione

Il cloud computing ha cambiato le esigenze di sicurezza delle organizzazioni e gli strumenti di sicurezza esistenti potrebbero non essere sufficienti per affrontare tutta la sicurezza che deriva dal cloud computing. Il cloud computing è complesso e attività come la gestione di migliaia di privilegi di accesso alle risorse nel cloud sono scoraggianti.

La loro cattiva gestione può rappresentare un rischio per la sicurezza che si traduce in violazioni dei dati. È quindi necessario utilizzare strumenti come CIEM, che sono stati sviluppati appositamente per il cloud computing. CIEM garantisce la gestione semplice ed efficace delle identità e dei relativi diritti in un ecosistema cloud.