Le aziende stanno cambiando ambienti applicativi, migrando workloads tra cloud on-premise, privati e pubblici e gestendo un ecosistema applicativo ibrido distribuito su più ambienti.
Secondo il Radware’s 2021 State of Web Application and API Protection Report, il 47% delle aziende che operano sul cloud pubblico fanno deploy su più di un ambiente cloud. Inoltre, molte aziende continuano a installare applicazioni su cloud on-premise o privati. Secondo lo stesso report, il 51% delle applicazioni di produzione si trova su cloud on-premise o privati.
Ci sono molti motivi per cui le aziende sfruttano diverse piattaforme, ma tutte si ritrovano ad affrontare un problema comune: come proteggere un ambiente applicativo in rapida evoluzione su più piattaforme?
Proteggere asset distribuiti è una sfida
La sfida del proteggere un ambiente cloud distribuito risiede nel fatto che molte di queste piattaforme dispongono frequentemente di propri security tool integrati. Usare questi tool nativi può portare a silos di sicurezza diversi con policy di sicurezza non uniformi, livelli diversi di protezione e logging e reporting frammentati.
Più specificamente, sono tre le sfide principali del proteggere assett cross-cloud:
Sfida 1: creare un perimetro di sicurezza multipiattaforma
La prima sfida consiste nel proteggere applicazioni e risorse di rete dal traffico malevolo esterno.
Il vecchio mondo dei datacenter fisici era semplice: risorse e amministratori di rete erano ubicati sulla stessa rete e frequentemente nello stesso luogo. Gli amministratori avevano il controllo sulle risorse informatiche e la difesa consisteva principalmente nel tenere il traffico malevolo al di fuori della rete aziendale.
[[You may also like: How WAFs Can Mitigate The OWASP Top 10]]
I cloud pubblici sono diversi: l’infrastruttura informatica non è più ospitata in datacenter fisici sotto il controllo dell’azienda, ma gestita su risorse condivise in datacenter remoti e gestiti da terzi.
Il traffico malevolo può arrivare attraverso diversi vettori e le difese devono mitigarli tutti. I responsabili della sicurezza devono creare un perimetro di sicurezza che tenga qualsiasi tipo di traffico malevolo fuori dalle applicazioni, indipendentemente da dove queste vengono installate.
Sfida 2: proteggere l’infrastruttura cloud remota
La seconda sfida consiste nel proteggere l’infrastruttura ospitata su ambienti cloud, una volta che il perimetro esterno sia stato violato.
Migrare sul cloud significa perdere visibilità e controllo. Mentre nel “vecchio” mondo del computing on-premise l’infrastruttura informatica era sotto il controllo diretto dei responsabili IT e di rete, spostare i workloads su datacenter cloud remoti ha portato le aziende a perdere il controllo diretto sui loro asset. Di fatto, il vecchio insider è ora un outsider dei propri asset informatici.
[You may also like: Using Best Practices to Secure Apps in Multi-Cloud Environments]
Oggi l’accesso ai workloads cloud-hosted viene gestito da remoto usando API fornite dai provider di cloud hosting. Gli amministratori non hanno più il controllo diretto dei loro workloads e proteggere i workloads public cloud è oggi una responsabilità condivisa tra il cliente e il fornitore di cloud pubblico.
Sfida 3: la capacità di cambiare
La terza sfida è il processo di cambiamento stesso, una parte inevitabile della migrazione sul cloud.
Migrare sul cloud non è un processo unico, immediato e statico. È invece un processo continuo e dinamico, con diverse partenze, traguardi intermedi e cambiamenti. Non è raro che gli ambienti target cambino, che vengano aggiunte o rimosse applicazioni e che nuovi ambienti cloud vengano aggiunti a quelli già esistenti e ai deployment in corso.
La combinazione tra superfici di attacco più ampie, minore visibilità, maggiore vulnerabilità delle applicazioni e ambienti cloud in rapida evoluzione richiede alle aziende di implementare rapidamente policy di sicurezza in grado di proteggere in serie ambienti multipli e soggetti a frequenti cambiamenti.
[Ti potrebbe interessare anche: Radware Named 2020 SPARK Matrix Leader in Bot Management]
Creare un’architettura di sicurezza cross-platform
Per proteggere il loro ambiente applicativo cloud, le aziende devono creare un’architettura di sicurezza cross-platform che sia:
- Completa – ovvero in grado di proteggere le applicazioni e l’infrastruttura cloud da qualsiasi tipo di minaccia alle applicazioni, sia essa rivolta alla application surface o all’infrastruttura
- Uniforme – ovvero in grado di proteggere le applicazioni allo stesso livello, su diversi ambienti, che siano on-premise, su un cloud privato o sul cloud pubblico
- Adattabile – ovvero in grado di adattarsi ai cambiamenti dell’ambiente applicativo e dell’architettura di deployment
- Agnostica – in grado di proteggere l’ambiente applicativo indipendentemente da dove l’applicazione è in esecuzione