Passa al contenuto principale

Cosa sono le soluzioni di cybersecurity?

Cosa sono le soluzioni di cybersecurity?

Le soluzioni di cybersecurity aiutano le organizzazioni a identificare, proteggere, rilevare, rispondere, recuperare e governare minacce. Le soluzioni a funzione singola risolvono problemi particolari in specifici domini informatici. Le soluzioni unificate combinano strumenti per fornire una panoramica completa e un centro di risposta. L'implementazione delle migliori soluzioni di cybersecurity nel cloud AWS aiuta le organizzazioni a mantenere un atteggiamento di sicurezza sano.

In che modo le soluzioni di cybersecurity possono aiutare le organizzazioni?

Le soluzioni di cybersecurity aiutano le organizzazioni a operare in modo più sicuro, con maggiore fiducia in caso di minacce. Queste soluzioni forniscono una visione più approfondita delle minacce interne ed esterne. Un moderno stack di soluzioni con miglioramento continuo supporta le moderne sfide di cybersecurity.

Ogni organizzazione ha un ambiente unico, il che significa che non esiste un approccio unico alle soluzioni di cybersecurity. Ad esempio, gli istituti finanziari e le agenzie governative devono seguire esplicite normative di conformità. Queste normative di conformità possono richiedere soluzioni, controlli o architetture informatiche specifici.

Quali sono i principali domini di cybersecurity?

Proteggere le risorse e ridurre al minimo l’impatto degli incidenti sul business sono gli obiettivi principali di un programma di cybersecurity. Per capire come affrontare ciascuno di questi processi, è necessario innanzitutto identificare gli asset e i domini organizzativi.

Le risorse e i domini all'interno di un’azienda che richiedono soluzioni di cybersecurity includono:

  • Dati
  • Infrastruttura e infrastructure as a service (IaaS)
  • Applicazioni
  • Network
  • Endpoint
  • Carichi di lavoro (inclusi i modelli di IA)
  • La catena di fornitura del software
  • Utenti e amministratori
  • Requisiti di governance, rischio e conformità

Quali sono le strategie per le soluzioni di cybersecurity?

Le organizzazioni scelgono il proprio set di soluzioni di cybersecurity basandosi sulle strategie e sui framework più aggiornati e consolidati in ambito di sicurezza informatica. I domini digitali evolvono e si espandono, e di pari passo cambiano anche le minacce informatiche. Questo implica che il modo in cui le organizzazioni affrontano la cybersecurity debba anch’esso adattarsi continuamente.

Ad esempio, le fasi di identificazione, protezione, rilevamento, risposta, ripristino e governance della sicurezza informatica provengono dal National Institute of Standards and Technology (NIST) Cybersecurity Framework.

Le seguenti strategie aiutano le organizzazioni a sviluppare un approccio completo alle loro pratiche di sicurezza informatica.

Sicurezza a strati

In passato, le organizzazioni proteggevano asset e domini con un approccio centrato sulla sicurezza della rete. Questo prevedeva la protezione del perimetro di rete attraverso soluzioni di sicurezza degli endpoint come firewall e gateway, zone perimetrali, protezione tramite password e connettività di rete privata virtuale (VPN). Il confine della rete privata di un’organizzazione venivano difeso con un approccio stratificati, noto come difesa in profondità.

Tuttavia, questo modello presenta dei limiti. Non considera le minacce che possono nascere all’interno di un ambiente moderno di organizzazione. Con sistemi moderni, distribuiti, ibridi e basati sull'accesso remoto, la rete privata interna fissa non esiste più. Oltre alla sicurezza degli endpoint, il perimetro della rete si è notevolmente complicato, soprattutto in contesti cloud.

Pur restando un elemento fondamentale di qualsiasi programma di cybersecurity, la difesa a strati oggi deve integrarsi con nuovi paradigmi strategici che rispondano alle sfide moderne.

Architettura Zero Trust

L'architettura Zero Trust (ZTA) presuppone che ogni dispositivo, app, servizio, connessione e utente sulla rete non debba essere considerato attendibile per impostazione predefinita. Invece, zero trust richiede un’autenticazione e un’autorizzazione continue prima di completare le operazioni.

Questo modello si concentra sull’autenticazione e l’autorizzazione in tutte le fasi di accesso ai sistemi, trasformando l’accesso stesso nel nuovo “perimetro di sicurezza”. La strategia basata sull’identità implica che i confini dell’azienda si estendano a tutti gli asset, alle reti e ai dispositivi.

Tecnologie e strategie chiave

  • Autenticazione a più fattori
  • Soluzioni rigorose per la gestione delle identità e degli accessi
  • Soluzioni basate su policy e ruoli
  • Telemetria dei modelli di accesso per identificare e prevedere attività sospette
  • Classificazione delle risorse e degli asset
  • Microsegmentazione della rete e controllo degli accessi alla rete
  • Sicurezza dei dispositivi
  • Crittografia su tutte le risorse e le reti

Assume compromise

La strategia Assume Compromise adotta l’approccio secondo cui l’ambiente interno è già stato compromesso. Presumendo un compromesso, le organizzazioni possono implementare soluzioni per identificare e risolvere i problemi prima che abbiano un impatto sul business.

Concentrandosi sulla presunta compromissione, le organizzazioni si concentrano fortemente sui propri processi di sicurezza per ciò che accade durante e dopo un evento.

Tecnologie e strategie chiave

  • Processi e playbook automatici di risposta agli incidenti
  • Continuità aziendale per i servizi critici, compresi gli obiettivi relativi ai tempi di ripristino\
  • Backup e ripristino
  • Sistemi di monitoraggio di rete, applicazioni e carichi di lavoro
  • Strumenti come il rilevamento e la risposta degli endpoint (EDR), i sistemi di prevenzione delle intrusioni (IPS) e la gestione delle informazioni e degli eventi di sicurezza (SIEM)
  • Strategie di comunicazione e gestione degli incidenti
  • Microsegmentazione di rete

Quali fattori dovrebbero considerare le organizzazioni nella scelta delle soluzioni di cybersecurity?

L’offerta di soluzioni di cybersecurity disponibili tramite AWS, partner e terze parti è molto ampia. Per individuare quelle più adatte è fondamentale disporre di un programma di cybersecurity fondato su strategie aggiornate, su una gestione del rischio strutturata e su un impegno costante verso il miglioramento continuo della sicurezza.

Con l’emergere di minacce sempre più adattive e sofisticate, basate sull’intelligenza artificiale, diventa infatti cruciale adottare soluzioni progettate specificamente per contrastarle. L’impiego di strumenti di cybersecurity potenziati dall’IA consente alle organizzazioni di risparmiare tempo e, al contempo, di analizzare i dati in modo più approfondito. Una piattaforma di sicurezza unificata, che integri dati, funzioni di correlazione e capacità di visualizzazione, permette di ottenere rapidamente informazioni utili, reagire con tempestività e produrre report efficaci.

Quali soluzioni di cybersecurity offre AWS?

Per AWS, la sicurezza è una priorità assoluta. AWS è progettato per essere l'infrastruttura cloud globale più sicura su cui creare, migrare e gestire applicazioni e carichi di lavoro. Nell'ambito del proprio impegno per la sicurezza, AWS mette a disposizione un'ampia gamma di soluzioni di cybersecurity che coprono tutte le fasi del ciclo di vita di un evento di sicurezza, con l'obiettivo di offrire una protezione completa. Queste soluzioni possono essere integrate con i prodotti disponibili su AWS Marketplace e soluzioni di terze parti.

Di seguito è riportato un elenco di servizi AWS, raggruppati per scopo, che consentono di creare un moderno stack di soluzioni di sicurezza informatica su AWS.

Gestione unificata della sicurezza

Per una gestione unificata della sicurezza nel cloud, AWS Security Hub fornisce un'unica console centralizzata per il controllo della postura di sicurezza, con dashboard dedicate alle seguenti aree:

  • Minacce
  • Vulnerabilità
  • Gestione della postura
  • Dati sensibili
  • Risultati
  • Risorse
  • Integrazioni
  • Automazioni

AWS Security Hub integra AWS e servizi di cybersecurity di terze parti per offrire maggiori funzionalità di correlazione, contestualizzazione e visualizzazione in un unico posto.

AWS Security Hub evidenzia i rischi di sicurezza attivi attraverso segnali unificati su più servizi, gestione centralizzata e controlli standardizzati. AWS Security Hub è progettato per ridurre la complessità delle operazioni di sicurezza del cloud.

Identificazione

Amazon GuardDuty protegge gli account, i carichi di lavoro e i dati AWS con un rilevamento intelligente delle minacce. Amazon GuardDuty offre un rilevamento delle minacce scalabile e completamente gestito, monitoraggio continuo, rilevamento delle minacce basato su IA/ML, risposta più rapida alle minacce e visibilità end-to-end nei carichi di lavoro di calcolo AWS.

Amazon CloudWatch offre visibilità sulle prestazioni a livello di sistema tra risorse e applicazioni su AWS. Amazon CloudWatch consente agli utenti di impostare allarmi, reagire automaticamente alle modifiche e ottenere una visione unificata dello stato operativo.

Protezione

Gestione dei dati

Amazon Macie rileva i dati sensibili negli ambienti Amazon S3 utilizzando il machine learning e il pattern matching. Amazon Macie offre visibilità sui rischi per la sicurezza dei dati e consente una protezione automatica contro tali rischi.

Il servizio di gestione delle chiavi AWS (KMS) consente di creare e controllare le chiavi utilizzate per crittografare o firmare digitalmente i dati. AWS KMS crittografa i dati all'interno delle tue applicazioni e genera in modo sicuro codici di autenticazione dei messaggi basati su hash (HMAC) che garantiscono l'integrità e l'autenticità dei messaggi.

AWS Certificate Manager fornisce e gestisce certificati SSL/TLS pubblici da utilizzare con carichi di lavoro AWS, ibridi e multicloud.

L’autorità di certificazione privata AWS per emettere e gestire in modo sicuro i certificati privati per le tue risorse connesse in un unico luogo.

AWS Payment Cryptography semplifica le operazioni di crittografia nelle applicazioni di pagamento ospitate nel cloud per soddisfare severi requisiti di conformità.

AWS Secrets Manager per archiviare e gestire centralmente il ciclo di vita dei segreti, tra cui credenziali, chiavi API e altri segreti.

Gestione di identità

AWS Identity and Access Management (IAM) consente di gestire in modo sicuro le identità e l'accesso ai servizi e alle risorse AWS. All’interno di AWS IAM, è possibile impostare guardrail di autorizzazione e accesso granulare, gestire le identità tra gli account, utilizzare credenziali di sicurezza temporanee e analizzare e convalidare le policy.

Il centro identità AWS IAM consente di connettere la fonte di identità della forza lavoro esistente e gestire centralmente l’accesso ad AWS.

Amazon Cognito è un broker di sicurezza degli accessi al cloud che offre la gestione degli accessi dei clienti, con la possibilità di aggiungere la registrazione, l’accesso e il controllo degli accessi degli utenti alle tue applicazioni web e mobili.

Gestione della rete e dei dispositivi

AWS IoT Device Defender offre la gestione della sicurezza su tutti i tuoi dispositivi e parchi IoT, con audit, monitoraggio e avvisi. AWS IoT Device Defender offre azioni integrate come l’aggiornamento di un certificato del dispositivo, la messa in quarantena di un gruppo di dispositivi o la sostituzione delle policy predefinite.

La gestione dei firewall AWS consente di configurare e gestire centralmente le regole del firewall nei tuoi account AWS. La gestione dei firewall AWS può applicare automaticamente le policy per le risorse esistenti e nuove e distribuire centralmente regole per proteggere i cloud privati virtuali (VPC).

AWS Shield protegge le reti e le applicazioni identificando i problemi di configurazione della sicurezza di rete e difendendo le applicazioni da attacchi web attivi ed eventi Distributed Denial of Service (DDoS)

AWS WAF protegge le applicazioni web dagli exploit più comuni utilizzando regole gestite, come il filtraggio del traffico web, il monitoraggio, il blocco o i bot che limitano la velocità. AWS WAF permette inoltre di bloccare i comuni pattern dei cyberattacchi, come iniezione SQL o cross-site scripting (XSS).

Rileva

Amazon Inspector rileva automaticamente i carichi di lavoro, come le istanze Amazon Elastic Compute Cloud (Amazon EC2), le immagini dei container e le funzioni AWS Lambda, nonché i repository di codice. Amazon Inspector li sottopone poi a scansione per rilevare le vulnerabilità del software e l’esposizione involontaria della rete.

Amazon Detective analizza e visualizza i dati di sicurezza per indagare su potenziali problemi di sicurezza. Determina potenziali problemi di sicurezza attraverso una vista unificata delle interazioni tra utenti e risorse.

AWS CloudTrail monitora l’attività degli utenti e l’utilizzo delle API su AWS e in ambienti ibridi e multicloud.

Rispondi

AWS Security Incident Response aiuta a prepararti, rispondere e ricevere indicazioni per aiutarti a riprenderti dagli incidenti di sicurezza. AWS Security Incident Response include incidenti come acquisizioni di account, violazioni dei dati e attacchi ransomware. AWS Security Incident Response combina la potenza del monitoraggio e dell’indagine automatizzati e della comunicazione e del coordinamento accelerati. AWS Security Incident Response offre accesso diretto 24 ore su 24, 7 giorni su 7 all'AWS Customer Incident Response Team (CIRT).

Recupera

AWS Elastic Disaster Recovery (DRS) riduce al minimo i tempi di inattività e la perdita di dati con un ripristino rapido e affidabile di applicazioni on-premises e basate su cloud. AWS DRS utilizza storage a prezzi accessibili, elaborazione minima e ripristino point-in-time.

Gestisci

AWS Security Hub CSPM effettua controlli di sicurezza sulle best practice e importa i risultati di sicurezza provenienti dai servizi di sicurezza AWS e dei suoi partner. Queste informazioni vengono integrate con i risultati di altri servizi e strumenti di sicurezza di terze parte, offrendo controlli automatizzati sulle risorse AWS per individuare configurazioni errate e valutare in modo completo il livello di sicurezza dell’ambiente.

AWS Artifact fornisce l’accesso su richiesta ai report di sicurezza e conformità di AWS e di fornitori di software indipendenti (ISV) in un portale self-service.

Gestione audit AWS verifica continuamente l’audit del tuo utilizzo di AWS per semplificare la valutazione dei rischi e della conformità. La gestione audit AWS automatizza la raccolta delle prove e riduce l’impegno manuale nella raccolta, organizzazione e caricamento delle prove per le attività di valutazione della conformità e del rischio.

In che modo AWS può aiutare a implementare soluzioni di cybersecurity?

Implementando per la prima volta AWS Security Hub, le organizzazioni dispongono di solide basi per creare un set completo di soluzioni di sicurezza nel cloud. L’analisi approfondita dei domini di cybersecurity consentirà di identificare quali soluzioni monouso sono necessarie per il proprio ambiente specifico. Seguire le attuali strategie di cybersecurity, come Assume Compromise e Zero Trust, contribuirà a garantire che le tue soluzioni soddisfino le moderne sfide informatiche.

Inizia a usare le soluzioni di sicurezza informatica su AWS creando un account gratuito oggi stesso.