Google Cloud Platform (GCP) è emersa nel corso degli anni come la soluzione preferita dalle aziende che desiderano scalare la propria infrastruttura cloud in modo sicuro ed efficiente. Le organizzazioni stanno trasferendo i propri dati e le proprie operazioni sul cloud; pertanto, la sicurezza è fondamentale. In sostanza, Google Cloud Security rappresenta gli strumenti, i protocolli e le best practice progettati per proteggere i dati archiviati in GCP da qualsiasi forma di esposizione. I criminali informatici utilizzano tattiche avanzate di ingegneria sociale per ingannare gli utenti e rubare informazioni sensibili. L'80% delle aziende globali ha segnalato gravi attacchi alla sicurezza di Google Cloud e i professionisti della sicurezza sono sempre più preoccupati per le vulnerabilità e le configurazioni errate di GCP.
In questo post del blog vi aiuteremo a comprendere il panorama della sicurezza di Google Cloud per comprenderne i concetti di base, le principali minacce alla sicurezza e i modi migliori per mitigarle. Esamineremo perché sono necessarie buone pratiche di sicurezza cloud e suggeriremo le migliori pratiche che possono essere implementate facilmente.
Che cos'è Google Cloud Security?
La sicurezza cloud comprende misure, controlli e politiche volte a proteggere i dati, le applicazioni e l'infrastruttura connessi all'esecuzione di un'applicazione sui servizi Google Cloud. Copre un ampio spettro di sicurezza, tra cui la sicurezza della rete, la crittografia dei dati, il controllo degli accessi e il rilevamento delle minacce.
La sicurezza di Google Cloud utilizza meccanismi di protezione basati su hardware e software che funzionano in sinergia. Ciò copre ogni aspetto, dalla sicurezza fisica dei data center, alle funzioni di crittografia dei dati inattivi e in transito, alle soluzioni di gestione degli accessi basate sull'identità (IAM) e ai servizi di terze parti che forniscono funzionalità più avanzate di rilevamento delle minacce. Google Cloud segue inoltre un modello di responsabilità condivisa, che assegna sia a Google che al cliente ruoli specifici nella protezione delle risorse cloud.
L'importanza della sicurezza di Google Cloud
Ci sono molteplici ragioni per cui la sicurezza di Google Cloud è fondamentale. Ne discutiamo alcune.
1. Protezione dei dati
Le organizzazioni utilizzano molti dati riservati nel cloud. Queste informazioni riguardano tutto, dai dati dei clienti ai contenuti finanziari, nonché i registri interni. È necessario proteggere i servizi Google Cloud, dove risiedono questi dati preziosi, in modo che gli autori delle minacce non possano ottenere un accesso non autorizzato ai dati sensibili, che può portare a violazioni dei dati.
2. Requisiti di conformità
La protezione dei dati e la privacy sono considerate sacrosante per molti settori a causa dei loro elevati standard normativi. Le organizzazioni sanitarie hanno una propria serie di regole di conformità come l'HIPPA, mentre gli istituti finanziari, d'altra parte, necessitano del PCI DSS. La sicurezza di Google Cloud garantisce alle organizzazioni la conformità a questi standard tramite i suoi strumenti e le sue funzionalità native che si integrano con vari quadri normativi.
3. Panorama delle minacce
In questo mondo digitale in rapida espansione, anche i tipi di minacce sono aumentati. Con ransomware, malware e tentativi di hacking avanzati che minacciano di compromettere gli ambienti cloud, il rischio è molto elevato. L'implementazione di ulteriori pratiche di sicurezza di Google Cloud può aiutare le organizzazioni a proteggersi da queste minacce alla sicurezza informatica e ridurre la possibilità di attacchi riusciti.
4. Riduzione dei costi
Il budget per la sicurezza può sembrare un costo aggiuntivo, ma l'idea è che crei risparmi a lungo termine. La protezione delle risorse può prevenire potenziali perdite finanziarie derivanti da rappresentanza legale, attività di recupero e sanzioni per non conformità.
5. Scalabilità e flessibilità
Con l'espansione delle aziende, aumentano anche il loro consumo di cloud e i requisiti di sicurezza. Soluzioni come Google Cloud Security Scale sono in grado di adattarsi ai cambiamenti dei requisiti, garantendo una protezione altrettanto efficace anche quando l'impronta cloud dell'organizzazione cambia.
Guida al mercato CNAPP
La guida di mercato Gartner per le piattaforme di protezione delle applicazioni cloud-native fornisce informazioni chiave sullo stato del mercato delle CNAPP.
Leggi la guida10 problemi di sicurezza di Google Cloud
Per proteggere GCP, è importante comprendere i principali rischi per la sicurezza di Google Cloud. Diamo un'occhiata.
#1. Configurazione errata dei bucket di Cloud Storage
Nonostante sia probabilmente il problema di sicurezza più noto in GCP, la configurazione errata dei bucket di Cloud Storage rimane in cima alla lista degli incidenti su Google Cloud. Questo problema, a causa della sua natura incontrollata, può portare alla perdita di dati se non viene gestito con attenzione.
Un gran numero di bucket di Google Cloud Storage sono configurati in modo errato, lasciandoli esposti a potenziali rischi di esposizione dei dati. Ciò accade quando i controlli di accesso non sono impostati correttamente e gli utenti non autorizzati possono leggere, scrivere o elencare il contenuto dei bucket. Alcune cause comuni di configurazione errata sono l'uso o la configurazione non corretta delle politiche IAM, le impostazioni di accesso pubblico e l'uso improprio degli URL firmati e dei documenti di politica firmati.
Molti dati sensibili potrebbero essere inavvertitamente esposti alla rete Internet pubblica, esponendo le organizzazioni a violazioni dei dati e delle norme di conformità. In alcuni casi, gli aggressori possono modificare o eliminare i dati da questi bucket, compromettendone l'integrità.
#2. Regole firewall non sicure
Le configurazioni errate delle regole del firewall sono un incubo per la sicurezza di Google Cloud. Queste configurazioni errate possono portare a vulnerabilità (aprendo punti di accesso agli autori delle minacce) che possono essere facilmente sfruttate dagli aggressori per ottenere un accesso non autorizzato alle risorse.
Le regole del firewall all'interno delle reti VPC di Google Cloud, se non configurate correttamente, possono causare problemi di sicurezza a Google Cloud. Regole poco rigorose o intervalli IP configurati in modo errato possono autorizzare l'accesso alle risorse per errore.
La complessità della gestione delle regole del firewall per le architetture di rete negli ambienti cloud porta a configurazioni errate.
#3. Dati non crittografati inattivi
Sebbene la crittografia dei dati non sia una novità, è uno degli aspetti più critici della sicurezza cloud e molte organizzazioni spesso trascurano o proteggono in modo inadeguato i propri dati inattivi in Google Cloud. Ciò può rendere le informazioni riservate vulnerabili e accessibili a chiunque non sia autorizzato ad accedervi.
Sebbene Google Cloud offra di default la crittografia dei dati inattivi, basata sull'uso di chiavi predefinite e che potrebbe non soddisfare tutti i requisiti relativi alla protezione dei dati dei clienti, l'assenza di chiavi di crittografia gestite dal cliente (CMEK) potrebbe comportare l'esposizione involontaria dei dati. Le aziende possono utilizzare Google Cloud KMS (Key Management Service) per controllare le proprie chiavi di crittografia. Il mancato utilizzo di CMEK o una rotazione delle chiavi e controlli di accesso inadeguati possono ridurre la sicurezza complessiva.
Le conseguenze del mancato utilizzo di una crittografia sufficientemente forte vanno ben oltre la semplice privacy dei dati. Purtroppo, come ben sapete, molti standard di conformità impongono che i dati sensibili debbano essere crittografati utilizzando metodi specifici. Se non si utilizza una crittografia corretta, si può violare normative come GDPR, HIPAA o PCI DSS. Le organizzazioni devono inoltre adottare un approccio solido alla crittografia, utilizzando CMEK (che garantisce la crittografia delle chiavi), la rotazione delle chiavi e controlli di accesso sicuri su queste chiavi.
#4. Gestione inadeguata dei ruoli IAM
IAM è uno dei pilastri della sicurezza di Google Cloud. Tuttavia, una gestione errata dei ruoli IAM può creare una lacuna nella sicurezza del cloud. Questo tipo di vulnerabilità può causare furti non autorizzati e violazioni dei dati.
I ruoli IAM di Google Cloud possono creare autorizzazioni eccessivamente permissive e vulnerabilità di sicurezza se non vengono compresi e gestiti correttamente. Se l'assegnazione dei ruoli è eccessivamente ampia o se vengono utilizzati ruoli primitivi invece di quelli predefiniti o personalizzati, anche questo può portare a diritti di accesso non necessari. Le configurazioni errate di IAM derivano dalla mancata esecuzione di revisioni periodiche degli accessi o dall'utilizzo di account di servizio non gestiti.
L'anello più debole della catena è l'autorizzazione. Il concetto del principio del privilegio minimo è fondamentale nella gestione IAM, ma in genere non è una priorità e viene implementato in modo inadeguato. Di conseguenza, gli utenti e gli account di servizio spesso finiscono per avere troppe autorizzazioni nel tempo, ampliando la superficie di attacco da centinaia a decine di migliaia di combinazioni di autorizzazioni. Le aziende dovrebbero condurre regolari audit IAM per identificare e rimuovere le autorizzazioni in eccesso. Le organizzazioni possono anche utilizzare strumenti come IAM Recommender per facilitare questo processo, uno strumento che fornisce informazioni sul consumo delle autorizzazioni e alcune raccomandazioni sulle migliori pratiche per configurazioni sicure.
#5. API e servizi non protetti
Le API sono un elemento fondamentale delle moderne architetture cloud, ma le API non protette in Google Cloud possono causare gravi problemi di sicurezza. Questi punti di attacco potrebbero essere utilizzati dagli hacker per sfruttare sia i sistemi ben protetti che quelli isolati.
Molti servizi in Google Cloud espongono API per l'accesso programmatico. Se la sicurezza delle API non viene gestita correttamente, queste diventano punti deboli che consentono agli hacker di entrare nel sistema. Le aziende possono implementare API gestite da Google o API personalizzate su Google Cloud. Alcuni dei problemi di sicurezza più comuni con le API sono dovuti alla mancanza di autenticazione, controlli di autorizzazione e limitazioni di velocità configurate sulle API.
È inoltre consigliabile utilizzare meccanismi di autenticazione come chiavi API o token OAuth, che devono essere gestiti in modo corretto e sicuro. Una corretta limitazione della velocità e un monitoraggio adeguato contribuiranno inoltre a prevenire attacchi di tipo "API dictionary attack". Le aziende possono utilizzare strumenti come Cloud Endpoints per gestire le API in modo sicuro. Test di penetrazione annuali (pen-testing) e test di sicurezza continui delle API possono aiutare i team a identificare e correggere le vulnerabilità prima che possano essere sfruttate.
#6. Registrazione e monitoraggio
Uno dei principali rischi associati alla sicurezza è l'inadeguatezza della registrazione e del monitoraggio negli ambienti Google Cloud, che può impedire alle organizzazioni di rilevare minacce o violazioni. Si tratta di un problema di sicurezza di Google Cloud perché significa che le aziende non sono in grado di rilevare o rispondere adeguatamente agli incidenti.
Una volta che si dispone di un servizio in esecuzione su Google Cloud, è molto importante disporre di sistemi di registrazione e monitoraggio efficaci. Questi sono forniti rispettivamente da Cloud Logging e Cloud Monitoring. Tuttavia, molte organizzazioni falliscono perché non utilizzano questi servizi in modo adeguato o non li utilizzano affatto. Una tale lacuna può portare alla mancata individuazione di incidenti critici di sicurezza informatica o alla mancata rilevazione di attività insolite all'interno dell'ambiente cloud.
La registrazione e il monitoraggio devono essere effettuati con la stessa cura di qualsiasi altra implementazione. Le organizzazioni devono decidere quali eventi registrare, per quanto tempo conservare tali registri e il modo più efficiente per analizzarli. Per ottenere una registrazione dell'attività API amministrativa, attivare i registri di audit cloud per tutti i progetti. Inoltre, l'utilizzo di metriche basate sui registri e la configurazione di avvisi possono aiutare le aziende a individuare gli incidenti di sicurezza in tempo reale. È importante rivedere regolarmente i registri e migliorare costantemente le strategie di monitoraggio al fine di mantenere un buon livello di sicurezza.
#7. Immagini container vulnerabili
Una delle sfide più grandi nell'ambiente containerizzato è l'utilizzo di immagini container vulnerabili o obsolete in Google Kubernetes Engine (GKE) o Cloud Run. Ciò può causare gravi problemi di sicurezza per le distribuzioni cloud. Gli aggressori possono sfruttare queste vulnerabilità per attaccare le applicazioni containerizzate.
Ogni immagine container può contenere numerosi componenti software che potrebbero presentare vulnerabilità note. Queste vulnerabilità possono essere trasferite utilizzando immagini di base precedenti non aggiornate fino alla produzione.
Per evitare di cadere in questa trappola, le organizzazioni dovrebbero disporre di una solida strategia per la gestione delle immagini dei container. Ciò comporta l'utilizzo di immagini di base affidabili, l'aggiornamento e la patch dei container con frequenza e l'integrazione della scansione delle immagini dei container come parte della pipeline CI/CD. Google Cloud offre API di analisi dei container e scansione dei container per individuare le vulnerabilità nelle immagini dei container. Richiedere che vengano distribuite solo immagini scansionate e approvate può ridurre il rischio di distribuire container non sicuri.
#8. Configurazione errata delle macchine virtuali
Un insieme di macchine virtuali (VM) configurate in modo non sicuro in Google Compute Engine può esporre le aziende a potenziali vulnerabilità di sicurezza che potrebbero diventare bersaglio di attacchi. Le configurazioni errate causate da porte aperte e software obsoleto sono solo alcuni esempi.
Le configurazioni errate tipiche delle VM includono chiavi SSH arbitrarie (oltre a quelle deboli), porte aperte che non devono essere aperte o l'esecuzione di un sistema operativo/software obsoleto sulle VM.
Le organizzazioni dovrebbero stabilire processi ripetibili per la creazione e la gestione delle VM. Ciò comporta l'utilizzo di immagini VM rafforzate, l'implementazione di un'adeguata segmentazione della rete e la garanzia che il software delle VM sia aggiornato e patchato in modo tempestivo. Questo processo di aggiornamento delle VM (che richiede il riavvio) può essere orchestrato utilizzando il servizio di gestione delle patch del sistema operativo di Google Cloud.
#9. Funzioni cloud non sicure
Sebbene le aziende possano fare molto per proteggere le loro funzioni cloud, la piattaforma di elaborazione serverless di Google offre comunque una superficie di attacco se non è configurata e protetta correttamente. Questi exploit possono causare la fuga di dati sensibili o l'esecuzione di codice non autorizzato.
I principali problemi di sicurezza delle funzioni cloud sono la gestione impropria delle credenziali, la mancanza di convalida degli input e i ruoli IAM non protetti. Inoltre, anche l'esecuzione con runtime o dipendenze obsolete rappresenta un rischio, poiché gli aggressori potrebbero compromettere l'ambiente.
Le organizzazioni devono configurare meccanismi di autenticazione e autorizzazione adeguati per le invocazioni delle funzioni al fine di proteggere le funzioni cloud. È inoltre consigliabile implementare la convalida degli input e la codifica degli output per proteggersi dagli attacchi di tipo injection. Ancora meglio, le aziende dovrebbero applicare il principio del privilegio minimo agli account di servizio Cloud Functions e gestire in modo adeguato i trigger delle funzioni per rafforzare questi controlli di sicurezza.
#10. Segmentazione di rete inadeguata
La mancata applicazione di una segmentazione di rete sufficiente tra le varie risorse di Google Cloud significa che, se un aggressore riesce a violare un componente dell'infrastruttura, la sua capacità di muoversi lateralmente all'interno della rete e compromettere altri elementi aumenta in modo significativo. Se gli aggressori riescono a sfruttare questa vulnerabilità con qualsiasi mezzo, la sicurezza delle implementazioni cloud nel loro complesso può essere a rischio.
Pochissime organizzazioni dedicano il tempo necessario a segmentare correttamente le loro reti VPC di Google Cloud. Ciò comporta una comunicazione implicita tra le parti dell'applicazione, aumentando il potenziale di spostamento laterale una volta che si è verificata una violazione. La mancanza di segmentazione complica anche l'applicazione delle politiche di sicurezza.
Questo problema può essere risolto utilizzando una strategia di segmentazione della rete progettata e applicata dall'organizzazione. Ciò include il provisioning accurato del peering di rete VPC, la definizione di regole firewall per filtrare il traffico tra i vari segmenti e un Cloud NAT per consentire l'accesso Internet in uscita per le istanze private. In configurazioni multi-progetto, è possibile sfruttare il VPC condiviso per ridurre al minimo la gestione della rete. Le aziende dovrebbero rivedere la segmentazione della rete man mano che il loro ambiente cloud cresce e cambia, quindi è consigliabile effettuare regolarmente audit di rete e valutazioni di sicurezza.
Best practice per la sicurezza di Google Cloud
Per evitare problemi di sicurezza su Google Cloud, è importante che le aziende seguano le best practice indicate di seguito.
1. Applicare il principio del privilegio minimo
Il principio del privilegio minimo è una best practice fondamentale per evitare problemi di sicurezza su Google Cloud. Questa pratica consiste nel concedere agli utenti finali e ai servizi solo i diritti di accesso necessari per svolgere le loro mansioni.
Le aziende dovrebbero rivedere i ruoli e le autorizzazioni IAM attuali. Il punto di partenza per garantire l'accesso con privilegi minimi è una revisione completa dei ruoli e delle autorizzazioni IAM esistenti. Ispezionate e rimuovete qualsiasi accesso di ruolo non necessario o eccessivamente permissivo. Utilizzate i ruoli predefiniti esistenti di Google Cloud quando possibile, poiché questi ruoli sono stati creati per seguire il principio del privilegio minimo. Progettate ruoli personalizzati per esigenze più granulari in cui sono necessarie autorizzazioni precise. Effettuate audit e revisioni periodiche delle politiche IAM per convalidarne la pertinenza e rimuovere tempestivamente le autorizzazioni non necessarie.
2. Attivare e configurare i log di audit cloud
I registri di audit cloud sono fondamentali per mantenere la visibilità nell'ambiente Google Cloud. I registri vengono utilizzati per registrare varie attività amministrative, eventi a livello di sistema e tutto ciò che riguarda l'accesso ai dati. Forniscono una traccia di audit a 360 gradi per l'analisi della sicurezza e sono conformi ai requisiti di conformità legale.
Per garantire che i registri di audit cloud possano essere utilizzati per un audit efficace, assicurati di abilitare i registri di audit cloud in tutti i progetti e di configurare periodi di conservazione appropriati in base ai tuoi requisiti di conformità. Distribuisci le esportazioni dei registri a un progetto di registrazione o a un SIEM esterno (come SentinelOne) per un'analisi centralizzata. Definisci metriche e avvisi basati sui registri per identificare attività anomale e rispondere rapidamente.
3. Implementare pratiche di crittografia avanzate
La crittografia è una parte fondamentale della protezione dei dati in Google Cloud. Google utilizza comunque la crittografia, ma adottare ulteriori misure per proteggere i tuoi documenti non è mai una cattiva idea. Per i dati sensibili, utilizza le chiavi di crittografia gestite dal cliente (CMEK) per far gestire le chiavi dalle aziende. Utilizza la crittografia a busta per una barriera di sicurezza aggiuntiva.
Tutte le comunicazioni devono utilizzare protocolli TLS avanzati (per i dati in transito). Ruotare regolarmente le chiavi di crittografia e limitare l'accesso alle soluzioni di gestione delle chiavi crittografiche.
4. Configurazione di rete sicura
La sicurezza di Google Cloud inizia con una rete ben configurata. Una corretta configurazione della rete aiuta a proteggerla da qualsiasi accesso non autorizzato e garantisce anche la minimizzazione dell'effetto delle violazioni della sicurezza.
Innanzitutto, è necessario applicare una segmentazione esplicita della rete utilizzando reti VPC. Le aziende possono migliorare la sicurezza della propria rete configurando alcune regole di firewall di base per filtrare il traffico tra il proprio segmento o l'accesso a Internet. Abilitare l'accesso privato a Google in modo che le macchine virtuali possano accedere alle API e ai servizi Google tramite indirizzi IP privati.
5. Effettuare revisioni e aggiornamenti regolari della sicurezza
Nel mondo in rapida evoluzione della sicurezza cloud, le aziende devono valutare il loro attuale livello di sicurezza e impegnarsi costantemente per migliorarlo.
Assicurarsi di eseguire scansioni delle vulnerabilità e test di penetrazione nell'ambiente Google Cloud. Utilizzate strumenti come il Security Command Center per avere visibilità sul vostro livello di sicurezza e identificare eventuali configurazioni errate o vulnerabilità. Attuate una rigorosa politica di gestione delle patch che mantenga tutti i sistemi, inclusi VM, container e applicazioni, aggiornati con le ultime patch di sicurezza.
Conclusione
Proteggere Google Cloud è difficile. Si tratta di un problema con molte sfaccettature, che richiede di essere vigili e agire in modo proattivo contro le minacce alla sicurezza. Se un'organizzazione conosce i problemi di sicurezza più comuni di Google Cloud, insieme ad alcune best practice comuni, può facilmente mitigare la maggior parte dei rischi. Ogni aspetto è fondamentale, dall'IAM alla rete, dalla crittografia agli audit di sicurezza periodici necessari per garantire la sicurezza delle risorse e dei dati nel cloud.
"FAQs
I problemi di sicurezza più comuni in Google Cloud includono bucket di archiviazione configurati in modo errato, gestione inadeguata dei ruoli IAM, regole firewall non sicure, dati inattivi non crittografati e API non protette. Altri problemi riguardano la registrazione e il monitoraggio insufficienti, immagini dei container vulnerabili, macchine virtuali configurate in modo errato, Cloud Functions non sicure e segmentazione di rete inadeguata.
È possibile monitorare le minacce nel proprio ambiente Google Cloud utilizzando i servizi Cloud Logging e Cloud Monitoring. Abilitare Cloud Audit Logs, impostare metriche e avvisi basati sui log e utilizzare il Security Command Center per una visibilità centralizzata della propria posizione di sicurezza. Valuta l'integrazione con soluzioni SIEM di terze parti per il rilevamento e l'analisi avanzati delle minacce.
Le best practice per proteggere Google Cloud includono l'implementazione dell'accesso con privilegi minimi, l'abilitazione e la configurazione di Cloud Audit Logs, l'utilizzo di pratiche di crittografia avanzate, la protezione delle configurazioni di rete e l'esecuzione di valutazioni e aggiornamenti di sicurezza regolari. Inoltre, utilizzare chiavi di crittografia gestite dal cliente, implementare una segmentazione di rete adeguata e mantenere tutti i sistemi e le applicazioni aggiornati con le ultime patch di sicurezza.
SentinelOne fornisce funzionalità di sicurezza avanzate progettate specificamente per gli ambienti Google Cloud. Offre rilevamento delle minacce in tempo reale, risposta automatizzata e visibilità completa su tutta l'infrastruttura cloud. La piattaforma basata sull'intelligenza artificiale di SentinelOne può aiutare a identificare e mitigare rapidamente minacce complesse, integrando le funzionalità di sicurezza native di Google Cloud e migliorando la sicurezza complessiva del cloud.

