{"id":99850,"date":"2019-07-04T02:24:00","date_gmt":"2019-07-04T09:24:00","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=99850"},"modified":"2019-07-04T02:24:00","modified_gmt":"2019-07-04T09:24:00","slug":"cloud-big-cloud-5-holistic-cloud-security-strategy","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/07\/cloud-big-cloud-5-holistic-cloud-security-strategy\/?lang=it","title":{"rendered":"The 5 Big Cloud Security Strategy: una strategia olistica di sicurezza cloud"},"content":{"rendered":"<p>The 5 Big Cloud Security Strategy nasce dall'esperienza acquisita con centinaia di clienti. Bench\u00e9 non sia concepito come sistema esaustivo, se dotato di adeguate risorse, pu\u00f2 aiutare il tuo team a costruire una strategia olistica di sicurezza cloud.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"500\"><span class=\"ar-custom\" style=\"padding-bottom:63.6%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter size-large wp-image-99851 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-500x318.png\" alt=\"\" width=\"500\" height=\"318\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-500x318.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-230x146.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-768x489.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-471x300.png 471w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-63x40.png 63w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT-874x556.png 874w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/The-Big-Cloud-5-IT.png 974w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/span><\/div><\/p>\n<p style=\"text-align: center;\">Figura 1: The 5 Big Cloud Security Strategy<\/p>\n<p style=\"text-align: center;\"><em>Una mancata o carente consapevolezza situazionale \u00e8 uno dei fattori primari degli incidenti attribuiti a errore umano. \u2013<\/em> Nullmeyer, Stella, Montijo &amp; Harden, 2005<\/p>\n<ol>\n<li><strong> Migliorare la consapevolezza e la visibilit\u00e0 sul cloud.<\/strong><\/li>\n<\/ol>\n<p>Il primo passo per semplificare la sicurezza e la conformit\u00e0 del cloud \u00e8 capire come viene usato il cloud dagli sviluppatori e dai team aziendali <em>nel momento presente<\/em>. L'utilizzo del cloud tramite shadow IT \u00e8 il primo livello di dettaglio richiesto, ma \u00e8 necessario approfondire ulteriormente. Seguendo la regola 80\/20, il tuo team sapr\u00e0 su quale piattaforma cloud dovr\u00e0 prima concentrarsi. I team della sicurezza devono capire non solo quali <em>piattaforme<\/em> cloud sono al momento utilizzate, ma anche cosa viene eseguito <em>su di esse<\/em>. Diventano indispensabili, a questo proposito, le API del fornitore cloud.<\/p>\n<p>Le API sono una delle principali tecnologie che differenziano il cloud dalla maggior parte degli ambienti on-premise. Consentono di ottenere e mantenere consapevolezza su ci\u00f2 che accade nei tuoi ambienti cloud. Non solo si possono identificare le applicazioni cloud utilizzate dalla tua organizzazione, ma sfruttando le API del fornitore cloud si possono tracciare costantemente i cambiamenti sul layer dei metadati.<\/p>\n<ol start=\"2\">\n<li><strong> Adotta misure per prevenire automaticamente i pi\u00f9 gravi errori di configurazione del cloud.<\/strong><\/li>\n<\/ol>\n<p>Pensa a quali configurazioni (erronee o antipattern) non dovrebbero mai esistere nel tuo ambiente. Ad esempio, un database che riceve traffico direttamente da Internet. Malgrado sia una \u201ccattiva prassi\u201d, la ricerca sulle minacce di Unit 42 ha dimostrato che \u00e8 adottata nel 28% degli ambienti cloud. Compila una lista iniziale e continua ad espanderla di pari passo con il procedere del tuo programma di sicurezza cloud. Due avvertenze importanti: ogni volta che si automatizzano le protezioni, \u00e8 consigliabile partire con piccoli esperimenti per scongiurare l'eventualit\u00e0 di conseguenze inattese (ad es. un denial of service autoinflitto). Collabora strettamente con i team di sviluppo. Non cercare di implementare protezioni automatiche senza avere l'approvazione dei team di sviluppo. Collabora con i team di sviluppo dal primo giorno, inizia in piccolo per poi crescere rapidamente.<\/p>\n<ol start=\"3\">\n<li><strong> Gli standard sono i precursori dell'automazione.<\/strong><\/li>\n<\/ol>\n<p>Molti team parlano di automazione senza avere ancora implementato uno standard di sicurezza. Un obiettivo ambizioso \u00e8 automatizzare nel tempo l'80% di questi. Se il tuo programma si basa sugli standard, la parte relativa all'automazione diventa pi\u00f9 immediata. Non aspettarti di passare da automazione zero ad automazione totale in 90 giorni, a meno che tu non abbia una startup. Nelle grandi organizzazioni, il processo richiede almeno nove mesi per raggiungere l'obiettivo.<\/p>\n<ol start=\"4\">\n<li><strong> Assumi e addestra ingegneri della sicurezza che scrivono codice.<\/strong><\/li>\n<\/ol>\n<p>A differenza dei tradizionali data center, gli ambienti di cloud pubblico sono incentrati sulle API. Un'adeguata gestione del rischio nel cloud richiede ai team della sicurezza di sfruttare le API.<\/p>\n<p>A seconda delle dimensioni dell'azienda, inizia con una valutazione delle competenze che gi\u00e0 esistono all'interno. Hai gi\u00e0 membri del team che sanno scrivere codice in Python o Ruby? Se s\u00ec, investi fortemente su queste persone e imposta gli obiettivi in base al grado di maturit\u00e0 dell'automazione. Non hai persone competenti nel team? Allora hai diverse opzioni. Cerca persone che vogliano imparare e identifica all'interno del team di sviluppo i membri che hanno interesse nella sicurezza. Se gli obiettivi sono chiari e le risorse adeguate, la formazione \u00e8 possibile in entrambe le direzioni: sicurezza per gli sviluppatori e scrittura di codice per gli ingegneri della sicurezza.<\/p>\n<p>Se la tua azienda ha scarse competenze di programmazione, il progetto pu\u00f2 essere assegnato a un consulente a breve termine che ha gi\u00e0 esperienze simili in altre organizzazioni. L'importante \u00e8 non restare con pagine di codice che i tuoi team non sanno modificare o utilizzare. Una volta avviato il processo, sarai pronto a integrare completamente la sicurezza nella tua pipeline di sviluppo.<\/p>\n<ol start=\"5\">\n<li><strong> Integrare la sicurezza nella pipeline di sviluppo.<\/strong><\/li>\n<\/ol>\n<p>Si tratta di mappare ogni aspetto - chi, cosa, quando e dove - di come la tua organizzazione immette codice nel cloud. Conclusa l'operazione, l'obiettivo \u00e8 individuare i punti di inserimento meno problematici per i processi e gli strumenti di sicurezza. \u00c8 essenziale ottenere l'approvazione preliminare dei team di sviluppo.<\/p>\n<p><strong>Conclusione<\/strong><\/p>\n<p>Impostando una strategia di sicurezza cloud basata su \u201cThe 5 Big Cloud Security Strategy,\u201d le organizzazioni di sicurezza di tutte le dimensioni potranno godere dei benefici del cloud pubblico, di solito appannaggio esclusivo dei team di sviluppo. Comincia in piccolo, e cresci rapidamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>The 5 Big Cloud Security Strategy nasce dall'esperienza acquisita con centinaia di clienti. Bench\u00e9 non sia concepito come sistema esaustivo, se dotato di adeguate risorse, pu\u00f2 aiutare il tuo team a costruire &hellip;<\/p>\n","protected":false},"author":623,"featured_media":96984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[5085],"tags":[],"coauthors":[6679],"class_list":["post-99850","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/corp-blog-cloud-600x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/623"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=99850"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99850\/revisions"}],"predecessor-version":[{"id":99864,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99850\/revisions\/99864"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96984"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=99850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=99850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=99850"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=99850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}