La sicurezza del cloud sta diventando una priorità importante per le organizzazioni, in particolare per quelle che passano ad ambienti multi-cloud e ibridi. Il modello di responsabilità condivisa del cloud offre flessibilità e scalabilità, ma ciò significa anche che introduce nuove lacune e vulnerabilità. In questa guida esamineremo le migliori pratiche di sicurezza cloud che le organizzazioni possono seguire per stare al passo e le spiegheremo.
Quali sono le migliori pratiche di sicurezza cloud?
Le migliori pratiche di sicurezza cloud comprendono l'adozione delle misure necessarie per monitorare e proteggere gli ambienti cloud. Ciò implica conoscere il funzionamento del cloud (compresa la consapevolezza del suo modello di responsabilità condivisa), monitorare le configurazioni errate e creare piani di risposta agli incidenti, di ripristino e di backup per le organizzazioni. Le pratiche non si limitano alle misure di sicurezza. Possono anche includere la scelta delle soluzioni giuste, la definizione delle politiche adeguate e la risoluzione dei silos di sicurezza.Queste pratiche prendono anche in esame il modo in cui vengono distribuiti i carichi di lavoro nel cloud, come le organizzazioni redigono e implementano i loro progetti di sicurezza, stabiliscono le linee guida in materia di conformità e privacy e molto altro ancora. Si tratta di molteplici elementi, impostazioni, flussi di lavoro e utenti che collaborano per stabilire controlli rigorosi, misure di registrazione e monitoraggio e coprire vari altri aspetti.
Perché sono importanti le migliori pratiche di sicurezza cloud?
Accenture riferisce che la migrazione al cloud consente alle aziende di eliminare questi costi, con un risparmio sul costo totale di proprietà IT compreso tra il 30% e il 40%. Ciò significa che un'azienda di medie dimensioni che in precedenza spendeva 100.000 dollari all'anno in hardware, manutenzione e sicurezza potrebbe vedere i costi ridotti fino al 40% dopo la migrazione alle soluzioni di sicurezza cloud. La riduzione deriva dall'eliminazione della necessità di infrastrutture fisiche e dal trasferimento della responsabilità degli aggiornamenti e del monitoraggio al fornitore di servizi cloud. Un rapporto di OpsRamp ha rivelato che il 94% delle aziende ha registrato una riduzione dei costi iniziali dopo l'adozione di soluzioni cloud, consentendo loro di allocare le risorse in modo più efficiente.
È importante seguire le best practice per la sicurezza del cloud perché ti consentono di capire se la tua organizzazione è sulla strada giusta. Una sicurezza inadeguata può compromettere l'integrità degli account e dei dati. Può rovinare la reputazione della tua azienda e causare la perdita della fiducia dei clienti. Il cloud cresce di giorno in giorno e, con l'accesso a servizi ad alta potenza di calcolo e una maggiore capacità di elaborazione, aumenta anche il rischio di essere vittime di attacchi informatici. Il fatto di affidarsi a un fornitore di servizi cloud non lo rende automaticamente sicuro. La maggior parte dei fornitori di servizi cloud non tiene conto della sicurezza nella progettazione. È possibile accedere alle soluzioni di archiviazione cloud in qualsiasi momento e i dati in transito possono essere intercettati o spiati.
Sfide per la sicurezza del cloud
Ecco le principali sfide per la sicurezza del cloud che le aziende devono affrontare:
- Le superfici di attacco si stanno espandendo ed è ovvio. Più tecnologie = più strumenti = più flussi di lavoro = più opportunità per gli aggressori di dirottare qualsiasi superficie o risorsa che interagisce con loro.
 - La conformità del cloud sta diventando più sfumata. Stanno emergendo rischi per la sicurezza delle informazioni. A volte i benchmark che si seguono non sono in linea con gli standard del settore e questo può portare a cause legali e altre questioni legali. Anche le vulnerabilità delle infrastrutture condivise stanno diventando evidenti; ad esempio, le configurazioni e le risorse condivise possono esporre i tenant a fughe di dati.
 - Le pratiche di Shadow IT sono un altro sottoprodotto naturale degli ecosistemi agili. Alcuni dipendenti possono utilizzare file e software non autorizzati per essere più efficienti e collaborare con i colleghi. Lo svantaggio è che l'organizzazione può incorrere in pesanti sanzioni normative e perdere la fiducia dei clienti.
 - L'errore umano è un'altra sfida e una delle principali cause dei fallimenti nella sicurezza del cloud. Alcuni utenti non sanno quando stanno interagendo o entrando in contatto con avversari. Gli utenti cloud non istruiti possono accidentalmente divulgare informazioni sensibili durante gli scambi online. Possono anche commettere errori nella configurazione delle risorse cloud e durante le collaborazioni. L'errore umano non si limita alla trasmissione dei dati.
 
 
Guida al mercato CNAPP
La guida di mercato Gartner per le piattaforme di protezione delle applicazioni cloud-native fornisce informazioni chiave sullo stato del mercato delle CNAPP.
Leggi la guida25 Best practice per la sicurezza del cloud
Ora diamo un'occhiata alle migliori best practice per la sicurezza del cloud per le aziende nel 2025. Queste costituiranno le vostre migliori pratiche di sicurezza cloud.
1. Comprendere il modello di responsabilità condivisa
Comprendere chi ha accesso a cosa e chi è responsabile della gestione di quali tipi di risorse e servizi. Poiché la sicurezza è una responsabilità condivisa, i fornitori si occupano dell'infrastruttura cloud, mentre gli utenti sono responsabili della sicurezza delle loro app, dei dati e dei controlli di accesso ospitati su di essa.
2. Formare i dipendenti e sviluppare una forte consapevolezza della sicurezza del cloud
Creare una forte consapevolezza sulla strategia di sicurezza cloud, i suoi ruoli e conoscere le responsabilità specifiche del proprio fornitore è uno dei primi passi da compiere quando si tratta di padroneggiare le migliori pratiche di sicurezza cloud. Assicuratevi di rivedere regolarmente la documentazione sulla responsabilità condivisa e di allineare le vostre migliori pratiche di sicurezza cloud anche alle loro linee guida di sicurezza necessarie.
Istruite i vostri utenti sulle migliori pratiche di sicurezza cloud. Insegnate loro quali sono le minacce emergenti, a cosa prestare attenzione e come utilizzare gli strumenti, le tecnologie e i flussi di lavoro adeguati per eliminarle. Concentratevi sulla riduzione al minimo degli errori umani e includete nella vostra formazione moduli sulle pratiche di navigazione sicura, sulla protezione contro gli attacchi di phishing e ransomware, sulla gestione sicura delle password, sull'abilitazione dell'autenticazione a più fattori (MFA) e altro ancora.
3. Assicuratevi di applicare regolarmente patch e aggiornamenti
Garantire che la vostra azienda sia aggiornata e non sia in ritardo in materia di sicurezza è una delle priorità principali della vostra organizzazione. È necessario applicare le patch in modo tempestivo e assicurarsi di implementare quelle giuste. Ciò aiuterà le vostre organizzazioni ad affrontare rapidamente le vulnerabilità. Esistono molti strumenti centralizzati e basati su cloud per la gestione delle patch che potete utilizzare a questo scopo. Questi strumenti pianificano anche gli aggiornamenti e vi inviano promemoria.
4. Utilizzate strumenti di prevenzione della perdita di dati (DLP)
Gli strumenti di prevenzione della perdita di dati (DLP) possono aiutarvi a monitorare e prevenire potenziali violazioni dei dati. Controllano il trasferimento dei dati, i limiti di condivisione e l'utilizzo. Queste soluzioni possono impedire accessi non autorizzati e proteggere le conoscenze. È possibile proteggersi dall'esposizione accidentale o sensibile dei dati. Ad esempio, le soluzioni DLP possono proteggere la proprietà intellettuale, i dati finanziari e le informazioni di identificazione personale (PII).
5. Lavora alla pianificazione della risposta agli incidenti
Crea un piano di risposta agli incidenti perché la tua azienda ne avrà bisogno. A volte i disastri sono inevitabili o si verifica una violazione che si aggrava. Il tuo team IR può coordinare il rilevamento, il contenimento e il ripristino da attacchi informatici e altri incidenti di sicurezza. La tua strategia di risposta agli incidenti dovrebbe anche delineare i passaggi da intraprendere per recuperare e ripristinare o annullare le modifiche dannose.
6. Applicare il principio dell'accesso con privilegi minimi
Seguite il principio dell'accesso con privilegi minimi (PoLP) e applicatelo. Questo vi aprirà la strada verso la creazione di un'architettura di sicurezza zero trust. In questo modo potrete prevenire le minacce interne e rendere molto più difficile il dirottamento di account o la fuga di dati sensibili. Rimuovete i diritti di accesso alle persone che non conoscete, controllate le identità dei vostri dispositivi e assegnate i ruoli solo in base ai requisiti o alle specifiche del lavoro.
7. Implementate CNAPP e WAF
Utilizzate soluzioni CNAPP (Cloud-Native Application Protection Platform) (CNAPP) durante tutto il processo, dallo sviluppo alla produzione. Queste soluzioni sono in grado di fornire protezione runtime basata sull'intelligenza artificiale, gestione delle vulnerabilità senza agenti e assistenza nel monitoraggio della conformità e nella sicurezza dei carichi di lavoro cloud. CNAPP offre una sicurezza olistica e una visibilità approfondita dei vostri ambienti cloud. Se lavorate con ambienti multi-cloud e ibridi, potete migliorare la vostra sicurezza cloud e proteggere i vostri container, le macchine virtuali, le funzioni serverless e i microservizi.
Implementate i firewall per applicazioni web cloud (WAF), poiché vi aiuteranno a monitorare il traffico HTTP in entrata e in uscita tra Internet e le applicazioni web. Possono aiutare a proteggere da attacchi basati sul web come cross-site scripting (XSS), attacchi Distributed Denial-of-Service (DDoS) e SQL injection.
8. Utilizza SIEM e le migliori pratiche SDLC
Dovresti anche utilizzare sistemi di gestione delle informazioni e degli eventi di sicurezza (SIEM) per ottenere assistenza nella registrazione e nell'analisi. Questi sistemi sono in grado di correlare e analizzare gli eventi in tempo reale, oltre a consentire di aggregare e correlare i dati di log provenienti da più fonti. È possibile ottenere informazioni dettagliate sui modelli di comportamenti dannosi, identificare le possibilità di una prossima violazione dei dati e creare procedure automatizzate di risposta agli incidenti. Se il vostro team di sicurezza lavora con un SOC, una soluzione SIEM migliorerà il coordinamento tra i due.
È inoltre opportuno utilizzare pratiche sicure di Software Development Lifecycle (SDLC). Concentratevi sulla sicurezza dal codice al cloud e integrate la sicurezza in ogni fase del vostro CI/CD o della vostra pipeline di sviluppo. Le best practice di sicurezza cloud SDLC includono anche l'individuazione precoce delle vulnerabilità durante lo sviluppo, la riduzione del rischio di falle di sicurezza e l'integrazione di test in tempo reale o automatizzati. È inoltre necessario eseguire revisioni di sicurezza e audit di conformità per garantire che le applicazioni siano sicure fin dalla progettazione.
9. Redigere un programma di gestione dei rischi dei fornitori
Creare un programma di gestione dei rischi dei fornitori, poiché i fornitori terzi possono rappresentare un rischio per le organizzazioni. Se si lavora con fornitori in outsourcing, partner commerciali, fornitori IT o si utilizzano altri servizi cloud esterni, è necessario esercitare la dovuta diligenza prima di affidarsi ciecamente a loro. È necessario valutare le migliori pratiche di sicurezza cloud dei fornitori, le politiche di conformità e condurre questionari di valutazione dei rischi per valutarli e indagare su di essi.
10. Utilizzate soluzioni IAM e migliorate la crittografia
Utilizzate soluzioni di gestione delle identità e degli accessi (IAM) per migliorare la sicurezza degli accessi. Dovreste monitorare e aggiornare regolarmente le politiche IAM. Applicate controlli di accesso basati sui ruoli (RBAC) con accesso condizionale per rafforzare la sicurezza e limitare l'accesso alle risorse solo a dispositivi, reti e utenti affidabili.
Crittografate i dati in transito e inattivi. Ciò comporta la selezione dei protocolli di crittografia appropriati, la garanzia di una corretta gestione delle chiavi e l'allineamento delle politiche di crittografia agli standard di conformità. Per i dati inattivi, è possibile utilizzare strumenti di crittografia come AWS KMS o Azure Disk Encryption per proteggere le informazioni archiviate. I dati in transito devono essere protetti utilizzando protocolli robusti come TLS 1.3, ma è anche opportuno prendere in considerazione il tunneling IPsec e SSH per garantire comunicazioni sicure negli ambienti cloud. ÈÈ inoltre fondamentale applicare rotazioni regolari delle chiavi di crittografia e proteggere tali chiavi con moduli di sicurezza hardware (HSM).
11. Incorporare soluzioni CASB e SAST/DAST
Utilizzare CASB che offrono funzionalità diverse, tipicamente suddivise in CASB basati su API e CASB basati su proxy. I CASB basati su API si integrano direttamente con i servizi cloud, consentendo un monitoraggio continuo del comportamento degli utenti e delle configurazioni delle app senza interrompere il traffico. I CASB basati su proxy, invece, forniscono un controllo in tempo reale instradando il traffico attraverso un proxy, ideale per una risposta dinamica alle minacce. Le caratteristiche chiave da ricercare includono la prevenzione della perdita di dati (DLP), l'individuazione dello shadow IT, il rilevamento delle anomalie e il monitoraggio della conformità.
Utilizzare strumenti SAST/DAST per eseguire la scansione dei modelli IaC alla ricerca di vulnerabilità. Applicare la parametrizzazione per evitare l'hardcoding dei segreti e integrare la segmentazione dell'ambiente per limitare il rischio tra ambienti. Utilizzare strumenti come AWS Secrets Manager per gestire in modo sicuro le informazioni sensibili e applicare il privilegio minimo su tutte le definizioni delle risorse, limitando gli accessi non necessari.
12. Utilizzare Virtual Private Cloud (VPC) e Network Security Group (NSG)
Utilizzare Virtual Private Cloud (VPC) e Network Security Group (NSG) per creare ambienti isolati per servizi diversi. Configurare le sottoreti per segmentare ulteriormente le risorse e applicare elenchi di controllo degli accessi (ACL) per regolare il flusso di traffico. Implementare gruppi di sicurezza per applicare controlli rigorosi tra queste zone e garantire che la comunicazione tra le zone sia attentamente monitorata e limitata a quanto necessario per le operazioni aziendali.
13. Eseguire scansioni delle vulnerabilità
Utilizza strumenti di scansione delle vulnerabilità per valutare continuamente la tua infrastruttura cloud. Pianifica test di penetrazione con professionisti certificati per identificare potenziali vettori di attacco. Dopo aver individuato le vulnerabilità, procedi con una pronta correzione, assicurandoti che le patch e le correzioni vengano distribuite rapidamente per ridurre la superficie di attacco. Inoltre, i database CVE dovrebbero essere utilizzati per classificare le vulnerabilità in base alla loro gravità.
14. Implementare un quadro di governance del cloud
Creare un quadro di governance utilizzando standard di settore come NIST CSF o ISO 27001 per stabilire politiche di sicurezza chiare. Documentare i requisiti di conformità per la protezione dei dati e l'utilizzo del cloud. Condurre valutazioni regolari dei rischi per identificare le lacune e integrare strumenti di monitoraggio della sicurezza del cloud per verificare il rispetto delle politiche. Includere una documentazione dettagliata sui ruoli, le responsabilità e le procedure di escalation.
15. Ottenere informazioni approfondite generando intelligence sulle minacce
Utilizza informazioni affidabili sulle minacce globali al cloud e tieniti informato sulle minacce imminenti. Affronta i punti ciechi e le lacune di sicurezza nella tua infrastruttura attuale prima che peggiorino. Dovresti anche utilizzare soluzioni di protezione degli endpoint per proteggere i perimetri della tua rete. Le soluzioni XDR possono essere utilizzate per estendere le difese degli endpoint e fornire una maggiore copertura di sicurezza.
 
Guida all'acquisto CNAPP
Scoprite tutto quello che c'è da sapere per trovare la giusta piattaforma di protezione delle applicazioni cloud-native per la vostra organizzazione.
Leggi la guidaProteggi la tua organizzazione con la soluzione di sicurezza cloud di SentinelOne
SentinelOne offre varie soluzioni di sicurezza cloud che possono aiutarti a implementare queste best practice di sicurezza cloud. Comprende che le organizzazioni hanno requisiti di sicurezza in continua evoluzione, motivo per cui si adatta e si evolve costantemente per mitigare le minacce emergenti.
Singularity™ Cloud Security di SentinelOne è la soluzione CNAPP più completa e integrata disponibile sul mercato. Offre la gestione della sicurezza SaaS e include funzionalità quali un inventario delle risorse basato su grafici, test di sicurezza shift-left, integrazione della pipeline CI/CD, gestione della sicurezza dei container e di Kubernetes e altro ancora. SentinelOne può rafforzare le autorizzazioni per le applicazioni cloud e prevenire la fuga di informazioni riservate. Può configurare controlli sui servizi di intelligenza artificiale, individuare pipeline e modelli di intelligenza artificiale e fornire una protezione che va oltre il CSPM. È possibile eseguire automaticamente test di penetrazione delle applicazioni, identificare percorsi di exploit e ottenere una protezione runtime in tempo reale basata sull'intelligenza artificiale. SentinelOne protegge ambienti cloud e IT pubblici, privati, on-premise e ibridi.
Il CNAPP di SentinelOne è in grado di gestire i diritti cloud. Può rafforzare le autorizzazioni e prevenire la fuga di informazioni riservate. È possibile rilevare oltre 750 tipi diversi di informazioni riservate. Il Cloud Detection and Response (CDR) fornisce una telemetria forense completa. È inoltre possibile ottenere una risposta agli incidenti da parte di esperti e una libreria di rilevamento predefinita e personalizzabile. Il CNAPP senza agente di SentinelOne offre varie funzionalità di sicurezza, come Kubernetes Security Posture Management (KSPM), Cloud Security Posture Management (CSPM), External Attack and Surface Management (EASM), Scansione dei segreti, Scansione IaC, Gestione della sicurezza SaaS (SSPM), Cloud Detection and Response (CDR), AI Security Posture Management (AI-SPM), e altro ancora. È in grado di garantire la conformità per oltre 30 framework come CIS, SOC2, NIST, ISO27K, MITRE e altri.
Cloud Security Posture Management (CSPM) di SentinelOne’s supporta l'implementazione senza agenti in pochi minuti. È possibile valutare facilmente la conformità ed eliminare le configurazioni errate. Se il vostro obiettivo è quello di creare un'architettura di sicurezza zero trust e applicare il principio dell'accesso con privilegi minimi su tutti gli account cloud, SentinelOne può aiutarvi a raggiungerlo.
L'Offensive Security Engine™ di SentinelOne è in grado di individuare e correggere le vulnerabilità prima che gli aggressori colpiscano. I suoi Verified Exploit Paths™ e le simulazioni di attacchi avanzate aiutano a identificare i rischi nascosti negli ambienti cloud, andando ben oltre il rilevamento tradizionale. Diversi motori di rilevamento basati sull'intelligenza artificiale lavorano insieme per fornire una protezione alla velocità della macchina contro gli attacchi in fase di esecuzione. SentinelOne fornisce una protezione autonoma dalle minacce su larga scala ed esegue un'analisi olistica delle cause alla radice e del raggio d'azione dei carichi di lavoro cloud, dell'infrastruttura e degli archivi dati interessati.
SentinelOne Singularity™ Cloud Workload Security ti aiuta a prevenire ransomware, zero-day e altre minacce runtime in tempo reale. È in grado di proteggere i carichi di lavoro cloud critici, inclusi VM, container e CaaS, con rilevamento basato sull'intelligenza artificiale e risposta automatizzata. Puoi sradicare le minacce, potenziare le indagini, eseguire la ricerca delle minacce e fornire agli analisti la telemetria dei carichi di lavoro. Puoi eseguire query in linguaggio naturale assistite dall'intelligenza artificiale su un data lake unificato. SentinelOne CWPP supporta container, Kubernetes, macchine virtuali, server fisici e serverless.
SentinelOne può implementare le migliori pratiche DevSecOps per la tua organizzazione e può applicare test di sicurezza shift-left. Puoi eseguire scansioni delle vulnerabilità senza agenti e utilizzare le sue oltre 1.000 regole predefinite-the-box e personalizzate. SentinelOne risolve anche i problemi relativi ai repository cloud, ai registri dei container, alle immagini e ai modelli IaC. Purple AI™ è il tuo analista di sicurezza AI generico incluso nel CNAPP senza agenti di SentinelOne. Fornisce riepiloghi contestuali degli avvisi, suggerisce i passaggi successivi e offre la possibilità di avviare senza soluzione di continuità un'indagine approfondita con l'aiuto della potenza dell'AI generativa e agenziale, il tutto documentato in un unico notebook di indagine.
La soluzione AI-SIEM di SentinelOne è progettata per il SOC autonomo. Singularity™ AI-SIEM è basata sul Singularity™ Data Lake e può aiutarti a passare a un AI SIEM cloud-native. Puoi filtrare, arricchire e ottimizzare i dati nel tuo SIEM legacy. Assorbe tutti i dati in eccesso, mantiene i flussi di lavoro attuali e potenzia e integra SentinelOne nel tuo SOC. Puoi velocizzare i tuoi flussi di lavoro con Hyperautomation, che garantisce una maggiore visibilità nelle tue indagini e rilevazioni con l'unica esperienza di console unificata del settore. SentinelOne offre anche soluzioni EDR e XDR per fornire una copertura di sicurezza completa alle aziende.
 
Vedere SentinelOne in azione
Scoprite come la sicurezza del cloud basata sull'intelligenza artificiale può proteggere la vostra organizzazione con una demo individuale con un esperto dei prodotti SentinelOne.
Richiedi una demoConclusione
Le best practice per la sicurezza del cloud stanno diventando essenziali per ogni organizzazione. Non si tratta solo di misure opzionali da adottare, ma di un processo continuo. Nuove minacce emergeranno e queste best practice vi aiuteranno ad adattarvi costantemente e a mitigare i rischi. Che si tratti di proteggere i dati tramite crittografia, gestire gli accessi con controlli rigorosi o monitorare continuamente le vulnerabilità, ogni passo contribuisce a rendere l'infrastruttura cloud più forte e resiliente. Contattate SentinelOne oggi stesso per ricevere assistenza.
FAQs
L'implementazione dell'autenticazione a più fattori (MFA) è una best practice ampiamente riconosciuta per la sicurezza del cloud, che consente di migliorare il controllo degli accessi e prevenire accessi non autorizzati.
I cinque elementi chiave includono la gestione delle identità e degli accessi (IAM), la crittografia dei dati, valutazioni periodiche della sicurezza, monitoraggio continuo e pianificazione della risposta agli incidenti.
Le principali pratiche di sicurezza nel cloud computing includono la crittografia, la gestione delle identità e degli accessi (IAM), la sicurezza della rete, il rilevamento delle minacce e la gestione della conformità.
Le tre misure chiave sono la crittografia dei dati, l'implementazione dell'autenticazione a più fattori (MFA) e valutazioni regolari della vulnerabilità.
È necessario crittografare i dati inattivi e in transito utilizzando gli standard AES-256. Le organizzazioni dovrebbero utilizzare chiavi di crittografia gestite dal cliente tramite AWS KMS o Azure Key Vault invece delle chiavi predefinite del provider. Saranno necessari adeguati processi di rotazione e backup delle chiavi. Assicurarsi di classificare prima i dati: le informazioni sensibili richiedono una crittografia più forte. Se si perde il controllo delle chiavi, i dati diventano irrecuperabili, quindi è necessario conservarle separatamente dai dati crittografati.
L'automazione applica le configurazioni di sicurezza in modo coerente su tutte le risorse cloud senza errori umani. Monitorerà continuamente il tuo ambiente alla ricerca di configurazioni errate e le correggerà automaticamente prima che diventino un problema. È possibile impostare controlli di conformità automatizzati che segnalano le violazioni in tempo reale. Questi controlli dovrebbero gestire attività di routine come la scansione delle vulnerabilità e la gestione delle patch che i team di sicurezza non sono in grado di gestire manualmente su larga scala. Ciò impedisce lo scostamento delle configurazioni.
DevSecOps integra i test di sicurezza direttamente nella pipeline di sviluppo, in modo che le vulnerabilità vengano individuate durante la codifica e non dopo l'implementazione. Gli sviluppatori identificheranno tempestivamente i difetti di sicurezza, il che costa meno che correggerli in produzione. È necessario implementare scansioni di sicurezza automatizzate nelle pipeline CI/CD che verificano la presenza di vulnerabilità e configurazioni errate prima che il codice venga pubblicato. Ciò crea una responsabilità condivisa per la sicurezza tra i team di sviluppo e operativi.
Le piccole imprese necessitano di pratiche di base simili, ma possono utilizzare versioni semplificate. Non è necessaria un'infrastruttura aziendale, ma sono comunque necessari l'autenticazione a più fattori, la crittografia dei dati e backup regolari. Potranno trarre vantaggio dai servizi di sicurezza gestiti che forniscono una protezione di livello aziendale senza personale di sicurezza dedicato. È necessario concentrarsi innanzitutto sugli aspetti fondamentali: password complesse, MFA e formazione dei dipendenti. Le piccole imprese devono affrontare le stesse minacce, quindi non è possibile trascurare la sicurezza di base.
È possibile utilizzare strumenti di gestione della sicurezza cloud come AWS Config o Azure Security Center che monitorano le configurazioni rispetto a benchmark di sicurezza. I sistemi di gestione delle identità e degli accessi applicano automaticamente l'accesso con privilegi minimi e l'autenticazione a più fattori. È opportuno implementare strumenti SIEM per il monitoraggio in tempo reale e la risposta agli incidenti. I sistemi di gestione delle chiavi automatizzano la rotazione e il backup delle chiavi di crittografia. Questi strumenti creano barriere di protezione automatizzate che prevengono configurazioni errate e rilevano le minacce.


