Procedure consigliate per la sicurezza dello storage sul cloud

Il storage sul cloud ha portato numerosi vantaggi alle organizzazioni, tra cui facilità di accesso, scalabilità ed efficienza in termini di costi. I provider cloud continuano a sviluppare la tecnologia e ad aggiungere nuove funzionalità per migliorare l’efficienza e la sicurezza. Tuttavia, esistono alcune preoccupazioni relative alla sicurezza di cui è necessario essere consapevoli ed essere preparati a risolvere potenziali problemi di sicurezza nel cloud. Esaminiamo tutti i potenziali rischi e le pratiche di protezione dei dati per prevenire la perdita di dati nel cloud.

Back Up Directly to Cloud

Back Up Directly to Cloud

Avoid a single point of failure with NAKIVO by backing up virtual, cloud and physical workloads directly to the most popular clouds and other S3-compatible platforms.

Che cos’è la sicurezza dello storage sul cloud?

La sicurezza dello storage sul cloud si riferisce alle tecnologie e alle misure utilizzate per proteggere i dati archiviati nei sistemi di storage basati sul cloud da violazioni, perdite e una serie di altre minacce alla sicurezza. Queste misure di sicurezza sono implementate in parte dal vendor e in parte dalle organizzazioni proprietarie dei dati per garantire la riservatezza, l’integrità e la disponibilità.

Le misure di sicurezza specifiche adottate variano a seconda del tipo di dati, del modello di implementazione del cloud (pubblico, privato, ibrido) e dei criteri di sicurezza dell’organizzazione.

Esaminiamo innanzitutto i tipi di storage sul cloud:

  • Cloud pubblico. Le risorse sul cloud sono di proprietà e gestite da fornitori terzi, condivise tra più utenti e accessibili tramite Internet. Alcuni esempi sono Amazon Web Services (AWS), Microsoft Azure e Google Cloud.
  • Cloud privato on-premise. Le risorse cloud sono dedicate a una singola organizzazione e possono essere ospitate on-premise o da una terza parte. Offrono maggiori opzioni di controllo e personalizzazione, ma richiedono un investimento iniziale più elevato.
  • Cloud ibrido. Combina gli elementi dei cloud pubblici e privati, consentendo la condivisione di dati e applicazioni tra i due. Gli ambienti cloud pubblici e privati sono in genere integrati e sottoposti a orchestrazione per funzionare insieme senza soluzione di continuità. Questa configurazione offre un maggiore controllo e flessibilità sull’utilizzo delle risorse IT e sulla sicurezza.

Problemi di sicurezza dello storage sul cloud

Alcune minacce alla sicurezza sono comuni sia ai cloud privati che a quelli pubblici a causa della tecnologia sottostante e della natura del cloud computing, che forniscono entrambi risorse attraverso una rete. Tuttavia, esistono alcune differenze tra i due modelli di implementazione, che danno luogo a considerazioni di sicurezza specifiche.

Problemi di sicurezza condivisi

I problemi di sicurezza del cloud comportano gravi ripercussioni sulla reputazione aziendale e sui profitti a causa di:

  • Le violazioni dei dati comportano l’accesso non autorizzato a sistemi, in particolare a informazioni sensibili, riservate o private. Le violazioni dei dati possono portare a gravi problemi legali e perdite finanziarie.
  • La perdita di dati derivante da guasti tecnici, errori umani o altri eventi imprevisti è un rischio presente in entrambi i modelli. La perdita di dati può avere gravi conseguenze se un’organizzazione non dispone di un piano di backup e ripristino.
  • Problemi di conformità e normative. Le sfide relative alla conformità normativa possono esistere sia nei cloud privati che in quelli pubblici, in particolare quando si trattano dati sensibili soggetti a normative specifiche del settore o regionali. Molti paesi hanno leggi sulla protezione dei dati, sulla localizzazione dei dati e sulla sovranità dei dati. Uno degli esempi è GDPR.

Le principali minacce alla sicurezza che portano a queste conseguenze sono:

  • Crittografia dei dati. I dati non crittografati rendono più facile per gli aggressori accedere a questi dati e corromperli o rubarli. La crittografia è essenziale per proteggere i dati inattivi e in transito sia nei cloud privati che in quelli pubblici.
  • Controllo degli accessi. Meccanismi di controllo degli accessi adeguati sono fondamentali per impedire l’accesso non autorizzato ai dati e alle risorse in entrambi i modelli di implementazione. Una gestione inadeguata delle identità e degli accessi (IAM) nell’storage sul cloud porta a violazioni dei dati, accessi non autorizzati, minacce interne, credenziali compromesse, mancanza di controlli, violazioni della conformità e utenti con privilegi eccessivi, aumentando i rischi per la sicurezza e compromettendo l’integrità dei dati.
  • Vulnerabilità del sistema si riferiscono alla possibilità di vulnerabilità o difetti di sicurezza nell’hardware, nel software o nell’infrastruttura sottostante dei sistemi di storage sul cloud. Possono essere sfruttati da malintenzionati per ottenere accessi non autorizzati, compromettere l’integrità dei dati e interrompere i servizi cloud.
  • Cloud configurato in modo errato riguarda risorse, servizi o impostazioni di sicurezza che non sono configurati correttamente. Ciò consente agli aggressori di sfruttare queste vulnerabilità per ottenere accessi non autorizzati, compromettere l’integrità dei dati e interrompere i servizi. Gli hacker rappresentano una preoccupazione significativa per lo storage sul cloud a causa della loro capacità di sfruttare le vulnerabilità e i punti deboli degli ambienti cloud.

Inoltre, esistono problemi di sicurezza specifici per ogni tipo di cloud.

Problemi di sicurezza del cloud pubblico

  • L’infrastruttura cloud pubblica condivisa si basa su server in data center condivisi tra i clienti senza che questi ultimi abbiano accesso diretto ad essi. I provider cloud di solito non forniscono server fisici specifici per ogni cliente. I cloud pubblici comportano risorse condivise, il che aumenta il rischio di esposizione dei dati a causa delle vulnerabilità dei tenant cloud vicini.
  • L’esposizione accidentale dei dati e le fughe di informazioni rappresentano minacce significative negli ambienti di storage sul cloud , in particolare in impostazioni multi-tenant. Questi termini si riferiscono a situazioni in cui dati sensibili o riservati vengono resi accessibili involontariamente a persone o entità non autorizzate. Tali incidenti possono avere gravi conseguenze per gli individui e le organizzazioni, portando a violazioni della privacy, responsabilità legali, danni alla reputazione e perdite finanziarie.
  • Rischio di terze parti. Le organizzazioni che utilizzano cloud pubblici fanno affidamento sulle pratiche di sicurezza del provider cloud, il che solleva preoccupazioni circa la sicurezza del provider stesso. Le organizzazioni non hanno il controllo fisico sull’infrastruttura cloud e potrebbero avere preoccupazioni relative alla privacy dei dati ivi archiviati.
  • Dimensioni della superficie di attacco. L’ambiente cloud pubblico più ampio presenta una superficie di attacco più ampia rispetto ai cloud privati, rendendo più difficile la sua sicurezza.
  • Dipendenza dal provider cloud. Le organizzazioni che utilizzano cloud pubblici potrebbero incontrare difficoltà nel cambiare fornitore a causa del lock-in, con ripercussioni sul loro controllo sui dati e sulle risorse.
  • Residenza e sovranità dei dati. I dati archiviati nei cloud pubblici potrebbero avere una ubicazione fisica in varie regioni geografiche, sollevando preoccupazioni circa la conformità alle normative in materia di residenza e sovranità dei dati.

Preoccupazioni relative alla sicurezza dei cloud privati

  • Sicurezza fisica. Nei cloud privati, le organizzazioni hanno un maggiore controllo sull’infrastruttura fisica in cui sono archiviati i dati, riducendo il rischio di violazioni fisiche. Questo maggiore controllo richiede un’elevata responsabilità, poiché una configurazione di sicurezza impropria può causare problemi con i dati archiviati in un cloud privato.
  • Isolamento della rete. I cloud privati sono in genere isolati dalle reti esterne, riducendo l’esposizione agli attacchi provenienti dalla rete Internet pubblica. Tuttavia, se è presente un accesso a Internet o alcuni dati sono condivisi con risorse esterne, esiste il rischio di violazioni dei dati o infezioni se la rete non è configurata correttamente.
  • Le minacce interne coinvolgono un ex worker, un partner commerciale, un appaltatore o una persona che ha accesso ai dati o all’Infrastruttura o un’organizzazione che abusa del proprio accesso interno. Esempi possono essere la copia di dati per i concorrenti, l’utilizzo dell’Infrastruttura, ecc. Sebbene rappresentino ancora una preoccupazione, le minacce interne possono essere più gestibili nei cloud privati, poiché l’accesso è limitato al personale autorizzato all’interno dell’organizzazione.

Come proteggere l’storage sul cloud

La sicurezza dell’storage sul cloud, sia in un ambiente cloud pubblico che privato, richiede un approccio globale che combini controlli tecnici, criteri e procedure consigliate. In questa sezione è possibile trovare una spiegazione su come garantire la sicurezza dello storage sul cloud sia in impostazioni cloud pubbliche che private.

Sicurezza dello storage sul cloud pubblico

  • Scegliere un fornitore affidabile. Opta per provider cloud affermati e affidabili che vantano una solida esperienza in materia di sicurezza e conformità. Dovresti anche:
    • Esaminare le pratiche di sicurezza del tuo provider cloud, tra cui la crittografia dei dati, i controlli di accesso e i protocolli di risposta agli incidenti.
    • Comprendere il modello di responsabilità condivisa del tuo provider cloud per sapere quali aspetti della sicurezza sono di sua competenza e quali sono di tua responsabilità.
  • Classificazione dei dati. Classificate i vostri dati in base ai livelli di sensibilità per applicare misure di sicurezza adeguate. Non tutti i dati richiedono lo stesso livello di protezione.
  • Controllo degli accessi e autenticazione
    • Implementa meccanismi di autenticazione robusti, come l’autenticazione a più fattori (MFA), per impedire accessi non autorizzati.
    • Impostare il controllo degli accessi basato sui ruoli (RBAC) per garantire che gli utenti dispongano delle autorizzazioni minime necessarie.

    Combinando solide pratiche di gestione delle password con l’autenticazione a più fattori, le organizzazioni possono ridurre significativamente il rischio di accessi non autorizzati, violazioni dei dati e altre minacce alla sicurezza dei propri sistemi di storage sul cloud. È obbligatorio per gli utenti fornire qualcosa che conoscono (password) e qualcosa che possiedono (secondo fattore di autenticazione), creando un approccio alla sicurezza più solido e stratificato.

Protezione dell’storage sul cloud privato

  • Sicurezza fisica. Mantenete i controlli di accesso fisico sulla vostra infrastruttura cloud privata per impedire l’ingresso non autorizzato nei data center. Assicuratevi che gli aggressori non possano accedere fisicamente alla vostra rete, ad esempio tramite Wi-Fi.
  • Isolamento della rete. Utilizzate tecniche di segmentazione e isolamento della rete per separare le diverse parti del vostro cloud privato, riducendo la superficie di attacco. La protezione dell’storage sul cloud da un punto di vista dell’isolamento e della sicurezza della rete comporta l’implementazione di misure volte a prevenire accessi non autorizzati, violazioni dei dati e attacchi basati sulla rete.
  • Controllo degli accessi interni. Implementare controlli rigorosi degli accessi degli utenti e meccanismi di autenticazione per impedire accessi interni non autorizzati. Utilizzare password complesse nell’infrastruttura e chiavi di crittografia o certificati. Modificare periodicamente le password se un criterio di sicurezza rigoroso lo richiede.
  • Gestione delle vulnerabilità. Eseguire regolarmente valutazioni delle vulnerabilità e test di penetrazione sull’infrastruttura cloud privata per identificare e risolvere i punti deboli. Mentre i provider cloud aggiornano regolarmente e automaticamente il software nella loro infrastruttura cloud, è necessario prestare attenzione all’installazione delle patch di sicurezza nel cloud privato.
  • Risposta agli incidenti. Sviluppare un piano di risposta agli incidenti per affrontare le violazioni della sicurezza e dei dati in modo tempestivo ed efficace.
  • Formazione dei dipendenti. Fornire ai dipendenti una formazione sulle procedure consigliate per la sicurezza, sottolineando il loro ruolo nel mantenimento di un ambiente cloud privato sicuro.
  • Gestione della configurazione. Mantenere un controllo rigoroso sulle configurazioni per prevenire errori di configurazione che potrebbero causare vulnerabilità di sicurezza.

Misure di sicurezza per cloud pubblico e privato

  • Gestione delle patch. Mantieni aggiornate le applicazioni cloud e i sistemi operativi con le ultime patch di sicurezza per mitigare le vulnerabilità. Assicuratevi di applicare tempestivamente le patch di sicurezza e gli aggiornamenti a tutti i componenti della vostra infrastruttura cloud privata.
  • Sicurezza della rete. Utilizzate reti private virtuali (VPN) per stabilire connessioni sicure al cloud, migliorando la sicurezza dei dati durante la trasmissione. Implementate firewall e sistemi di rilevamento/prevenzione delle intrusioni per effettuare il monitoraggio e il controllo del traffico di rete. Una configurazione adeguata può aiutare a evitare accessi non autorizzati, attacchi DDoS e altri attacchi.
  • Crittografia dei dati:
    • Dati inattivi. Utilizzare meccanismi di crittografia per proteggere i dati archiviati nel cloud, garantendo che, anche in caso di accesso non autorizzato, i dati rimangano illeggibili.
    • Dati in transito. Crittografare i dati mentre viaggiano tra i sistemi locali e i server cloud utilizzando protocolli come SSL/TLS.

    Applica la crittografia ai dati inattivi e in transito all’interno dell’ambiente cloud privato. La crittografia aggiunge un livello essenziale di sicurezza che aiuta a mitigare i rischi associati allo storage sul cloud, tra cui violazioni dei dati, accessi non autorizzati e violazioni della conformità. Le organizzazioni dovrebbero considerare la crittografia come un aspetto fondamentale della loro strategia di storage sul cloud per garantire che i dati rimangano protetti anche di fronte alle minacce alla sicurezza in continua evoluzione.

    La crittografia lato client migliora significativamente la sicurezza dello storage sul cloud consentendo la crittografia dei dati sul lato client (prima che vengano caricati sul cloud) e la decrittografia solo da parte del client con le chiavi di decrittografia appropriate.

    Tuttavia, è importante notare che, sebbene la crittografia lato client offra una maggiore sicurezza, comporta alcune complessità di gestione. Gli utenti devono gestire le proprie chiavi di crittografia che, se perse, possono portare alla perdita permanente dei dati. Inoltre, i dati crittografati non possono essere cercati o indicizzati dal provider cloud, con potenziali ripercussioni su funzioni come la ricerca full-text.

  • Audit regolari e conformità. Effettuare audit di sicurezza regolari per valutare l’efficacia delle misure di sicurezza e garantire la conformità agli standard di settore.
  • Monitoraggio e audit regolari. Configurare sistemi di registrazione e monitoraggio affidabili per rilevare e rispondere a qualsiasi attività sospetta all’interno del proprio cloud privato. Il monitoraggio svolge un ruolo cruciale nel migliorare la sicurezza dell’archiviazione dei dati nel cloud fornendo visibilità continua sull’ambiente, rilevando anomalie e consentendo una risposta rapida a potenziali minacce.
    • Eseguire il monitoraggio continuo dell’ambiente cloud per individuare attività insolite utilizzando strumenti di gestione delle informazioni e degli eventi di sicurezza (SIEM).
    • Condurre audit regolari per esaminare i registri di accesso e garantire la conformità ai criteri di sicurezza.
  • Backup e ripristino dei dati:
    • Eseguite regolarmente il backup dei dati e testate i processi di ripristino dei dati per garantire la continuità operativa in caso di perdita dei dati.
    • Implementare soluzioni di backup e di ripristino di emergenza robuste per garantire la disponibilità e la resilienza dei dati in caso di incidenti.
    • L’implementazione di backup per i dati archiviati nel cloud può migliorare significativamente la sicurezza dell’storage sul cloud fornendo un ulteriore livello di protezione contro la perdita di dati, le violazioni e gli eventi imprevisti. I backup comportano la creazione di copie duplicate dei dati e la loro archiviazione in ubicazioni separate, garantendo la resilienza dei dati e mitigando i rischi.
    • Massimizzate i vantaggi dei backup con backup regolari e automatizzati, storage off-site, crittografia, test e conservazione di più versioni di backup. Questo approccio completo rafforza la resilienza dei dati, riduce i rischi e migliora la sicurezza dell’storage sul cloud.
    • Segui la regola di backup 3-2-1.

Sia negli scenari di cloud pubblico che privato, la sicurezza è un processo continuo che richiede vigilanza, adattamento alle nuove minacce e miglioramento costante. È importante personalizzare la propria strategia di sicurezza in base alle esigenze specifiche della propria organizzazione, alla sensibilità dei dati e al modello di implementazione cloud specifico che si sta utilizzando.

Utilizzo di NAKIVO Backup & Replication per la protezione dei dati nel cloud

NAKIVO Backup & Replication è la soluzione universale per la protezione dei dati che può aiutarti a proteggere i dati nel cloud pubblico e privato. La soluzione NAKIVO supporta il backup dei seguenti elementi che possono essere archiviati nel cloud:

  • Istanze di Amazon EC2
  • Macchine virtuali VMware
  • Macchine virtuali Hyper-V
  • Microsoft 365
  • Oracle Database
  • backup NAS (SMB e NFS backup condiviso)

Opzioni flessibili consentono di archiviare backup e copie di backup in diverse ubicazioni, inclusi on-premise e cloud pubblico, secondo la regola di backup 3-2-1:

  • Un repository di backup locale su macchine fisiche o VM
  • Una condivisione SMB o NFS
  • Amazon S3 e altri archivi cloud compatibili con S3, come Wasabi
  • Archiviazione BLOB di Azure
  • Archiviazione cloud Backblaze B2
  • Nastro
  • Apparecchiature di deduplicazione

Inoltre, NAKIVO Backup & Replication offre la funzione Site Recovery per creare complessi scenari di ripristino di emergenza e automatizzare i processi di ripristino di emergenza. Il prodotto supporta anche la crittografia dei dati in transito e la crittografia del repository di backup.

Try NAKIVO Backup & Replication

Try NAKIVO Backup & Replication

Get a free trial to explore all the solution’s data protection capabilities. 15 days for free. Zero feature or capacity limitations. No credit card required.

Le persone leggono anche