Cloud security: rendere sicura l’autenticazione di ambienti cloud (come Microsoft)

19 Maggio 2021

La Cloud Security è uno dei concetti più discussi nelle aziende oggi. Si tratta di un campo della cyber security volta a proteggere i sistemi di cloud computing. Uno dei suoi compiti è mantenere sicuri tutti i dati all’interno dell’intera infrastruttura online, comprese le piattaforme e le applicazioni.

Cloud Security

La dimensione globale del mercato del Cloud Computing è stata valutata a 266 miliardi di dollari nel 2019 con una crescita tra il 2020 e il 2027 stimata del 14,9% (dati Grand View Research). La sicurezza e la privacy rimangono una preoccupazione primaria tra le aziende in cui l’archiviazione, l’uso delle informazioni e la trasmissione devono essere protetti digitalmente.

Da un recente studio, circa un 60% delle informazioni aziendali sensibili sono conservate in modo non sicuro. Soluzioni come crittografia dei dati, gestione delle autorizzazioni, controllo accessi, integrazioni sul cloud, sicurezza delle comunicazioni, monitoraggio e controllo e servizi di continuità operativa sono solo alcuni dei più importanti servizi che un’azienda può adottare per salvaguardare il proprio ambiente.

Mettere al sicuro i propri dati

Qualsiasi azione della Cloud Security è incentrata su quattro punti principali: recuperare i dati in caso di perdita, proteggere l’archivio e le reti in caso di furto di dati, minimizzare il rischio di errore umano che potrebbe portare la violazione dei dati e minimizzare i danni in caso di compromissione di dati o sistemi.

Alcune delle operazioni di base che possono essere effettuate all’interno dell’azienda sono:

  1. Scegliere password complesse, si consiglia un mix di numeri, lettere e caratteri speciali;
  2. Usare dei Password Manager, in questo modo si avrà la possibilità di cambiare facilmente password per ogni applicazione senza che queste vengano perse. Alcuni dei migliori Password Manager consigliano direttamente delle password alfanumeriche complesse al momento della generazione;
  3. Proteggere tutti i dispositivi, cercando di minimizzare il rischio di intrusione in caso ci sia un dispositivo vulnerabile. Se si ha la sincronizzazione su più account, avere accesso a un dispositivo vuol dire avere accesso a tutti gli account;
  4. Fare backup regolari dei dati aziendali in caso di problemi del cloud o di perdita dei dati fisici. Le best practice suggeriscono di effettuare backup su sistemi diversi, preferibilmente geograficamente distanti tra loro;
  5. Modificare le autorizzazioni, per evitare che una persona o un dispositivo possa avere accesso a tutti i dati.

L’anello debole: l’autenticazione

L’autenticazione è uno degli anelli deboli delle aziende poiché molte volte viene sottovalutata e lasciata agli utenti. Un sondaggio Forrester dell’Agosto 2020 ha rilevato che il 53% degli Information Worker memorizza le proprie password in modo non sicuro.

La disciplina relativa è l’Identity and Access Management (IAM) che riguarda la definizione e la gestione dei ruoli e dei privilegi di accesso delle singole entità di rete (utenti e/o dispositivi) a una varietà di applicazioni in cloud e locali.

Secondo un ulteriore studio di Marzo 2021 su oltre 1300 dirigenti, circa il 70% dei dirigenti globali prevede di aumentare la spesa in IAM per la propria forza lavoro nei prossimi 12 mesi, poiché la continuazione del lavoro remoto aumenta la domanda di IT e team di sicurezza.

Cosa fare per rendere sicura l’autenticazione

Considerando la crescita elevata dei sistemi cloud, è necessario dotarsi delle migliori tecnologie per rendere sicura l’autenticazione. Di seguito le principali utilizzate oggi.

  1. Autenticazione tramite nome utente e password, l’utente deve inserire questi dati per collegarsi al sistema ed evitare l’accesso di persone non autorizzate;
  • Autenticazione a più fattori (MFA), l’autenticazione tradizionale, vista nel punto 1, non è sufficiente. Con il metodo MFA, si ha la conferma della coppia username e password, ma viene richiesto un secondo fattore, come il biometrico oppure OTP (One-Time Password);
  • Trusted Computing Group (TCG), è una tecnologia che ha come obiettivo la sicurezza di ogni dispositivo elettronico all’uscita dalla fabbrica attraverso specifici hardware e software. Comprende un chip, che permette di utilizzare il dispositivo esclusivamente con software o hardware fidato (trusted), il tutto integrato direttamente dall’azienda produttrice negli hardware commerciali;
  • Infrastruttura a Chiave Pubblica (PKI), i vecchi sistemi si basano su una chiave nascosta supportata principalmente dalla tradizionale RSA che utilizza la chiave privata per confermare l’identità dell’utente. PKI è stato introdotto per la progettazione della sicurezza con i protocolli SSL/TSL. Il meccanismo è gestito da una Certification Authority (CA) e consiste in software server (autorità di certificazione), hardware (per esempio Smart Card) e procedure operative;
  • Single Sign-On (SSO), è un sistema di gestione che permette all’utente di essere convalidato in una singola autenticazione e quindi accedere ad altre risorse senza ripetere l’autenticazione;
  • Autenticazione Biometrica, supporta l’autenticazione a tre fattori. È suddivisa in Biometrica Fisica, basata su caratteristiche fisiche dell’uomo (per esempio impronta digitale) o Biometrica Comportamentale, caratterizzato dall’analisi dell’utente (per esempio posizione, battitura dei tasti, profilo, ecc.).

Queste sono alcune delle tecnologie che possono essere implementate sulla maggior parte dei servizi cloud per garantire la massima sicurezza durante l’autenticazione nell’azienda.

CTA_Wp_Zero-Trust-Security