La Cloud Native Computing Foundation definisce il cloud native come tecnologie che "permettono alle organizzazioni di costruire ed eseguire applicazioni scalabili in ambienti moderni e dinamici come i cloud pubblici, privati e ibridi". I container, le maglie dei servizi, la microservizio, l'infrastruttura immutabile e le API dichiarative esemplificano questo approccio...."
Le tecnologie cloud native come serverless, in particolare, alleggeriscono il peso dell'orchestrazione e del monitoraggio dell'infrastruttura ops. Senza la necessità di concentrarsi sull'infrastruttura, gli sviluppatori possono dedicare tempo ed energia alla costruzione degli strumenti che alimentano l'azienda e generano ricavi.
In un approccio IT tradizionale, tutte le responsabilità ricadono sull'organizzazione dell'utente finale, dal controllo degli accessi fino all'elettricità e alla sicurezza fisica della struttura. Tuttavia, il cloud computing scarica molti di questi compiti sul provider del cloud. Molti compiti, ma non tutti. L'organizzazione dell'utente finale mantiene la responsabilità di proteggere i dati che inserisce nel cloud, secondo il noto "modello di responsabilità condivisa".
Nel proteggere l'infrastruttura cloud native, è fondamentale capire esattamente dove si trovano le responsabilità, considerando che le sue responsabilità variano a seconda dei servizi che sta consumando. Purtroppo, molte organizzazioni non ci riescono. Una serie di problemi sono deplorevolmente comuni, tra cui la mancanza di patch critiche, la potenziale compromissione degli account, l'esposizione pubblica dei servizi di cloud storage e l'accettazione di traffico verso i pod Kubernetes da qualsiasi fonte. Gartner prevede che, fino al 2025, almeno il 99% dei guasti del cloud sarà colpa del cliente.
Gli approcci tradizionali prevedono la costruzione di un muro intorno alla sua infrastruttura e l'osservazione e il blocco dall'esterno. Con il passaggio ad alcune tecnologie cloud native come serverless, il perimetro si dissolve. Per esempio, un WAF proteggerà solo le funzioni che sono funzioni API gateway- innescate. Pertanto, un WAF non sarà d'aiuto se le sue funzioni vengono attivate da diverse fonti di eventi, come gli eventi di archiviazione nel cloud, l'elaborazione dei dati in streaming e le modifiche dei database.
Inoltre, gli approcci tradizionali di scanner e firewall esterni mancano di un contesto che consenta di svolgere la sicurezza in modo accurato. Le scansioni e le difese perimetrali mancano di comprensione e approfondimento delle risorse che stanno valutando e proteggendo. Questa mancanza di comprensione porta a errori e falsi positivi. Gli esperti devono andare a sistemarli, trovare le vulnerabilità e risolvere le lacune, come i falsi negativi. Questi processi, che richiedono un impegno umano e manuale, non sono scalabili.
Le applicazioni con una struttura nuova e distinta richiedono un approccio alla sicurezza distinto. È impossibile utilizzare lo stesso approccio per proteggere il computing così vario:
Rispetto al codice strettamente accoppiato a un database applicativo monolite, il passaggio al microservizio si traduce in pezzi di codice più piccoli e in un accoppiamento più semplice.
La diffusione del cloud si espande più velocemente della capacità di proteggerlo. La visibilità - sia ad alta fedeltà che a mediocre fedeltà - è impegnativa. E una visibilità limitata, priva di un contesto più ampio, porta a conclusioni errate. La mancanza di amministrazione centralizzata e di visibilità aumenta la probabilità di configurazioni errate non rilevate, oltre all'impossibilità di quantificare il rischio. Gli avvisi privi di contesto richiedono l'intervento umano, con conseguenti ritardi nella mitigazione e affaticamento da allerta.
La sicurezza nativa del cloud deve risolvere il problema del contesto. Una sicurezza nativa del cloud efficace richiede dettagli sull'utilizzo di attività sospette. È necessario conoscere non solo l'IP di origine, ma anche la destinazione, il protocollo, l'utente e il gruppo, il contenuto e la funzione dell'applicazione e altro ancora.
"Per colmare il gap di sicurezza causato da ecosistemi digitali in rapida evoluzione, le organizzazioni devono adottare una piattaforma di sicurezza cloud-nativa integrata che incorpori intelligenza artificiale (IA), automazione, intelligence, rilevamento delle minacce e capacità di analisi dei dati, secondo un rapporto appena pubblicato da 451 Research".
La sicurezza del cloud pubblico richiede una valutazione continua e una protezione strettamente integrata nell'infrastruttura e nelle applicazioni. Gli strumenti, il budget per la sicurezza e il personale specializzato non aumentano con la stessa velocità della quantità di strumenti che le organizzazioni stanno sfruttando nell'ambito della loro trasformazione digitale.
cloud Il termine nativo si riferisce sia alla sicurezza della piattaforma e dell'infrastruttura, sia alla sicurezza continua dell'applicazione.
La sicurezza deve essere incorporata nelle risorse che state lavorando per proteggere. Questo vale per più livelli, da OS al contenitore all'applicazione. Per proteggere un'app, è necessario entrare al suo interno per comprendere i flussi di dati e le transazioni, al fine di fornire una valutazione e una protezione accurate. La sicurezza integrata consente inoltre al suo carico di lavoro di essere mobile, dal cloud al container. La sicurezza andrà di pari passo con l'applicazione.
Le minacce si muovono più velocemente e le applicazioni e le piattaforme business critical sono progredite al punto che gli approcci di sicurezza tradizionali non sono più adatti. 451 Research scrive: "È chiaro che le pratiche, le strategie e le tecnologie di sicurezza tradizionali non sono all'altezza delle minacce sofisticate e dei complessi ecosistemi IT ibridi di oggi".
L'uso di strumenti legacy si traduce in un programma enorme e complicato, costituito da un mosaico di strumenti multipli, che richiedono tutti un personale dedicato per acquisire competenze. Un programma di questo tipo è anche afflitto da falsi positivi e dal complesso deployment.
Mentre l'approccio inside-out dei moderni strumenti cloud native funge da moltiplicatore di forze. I modelli guidati dall'IA possono osservare il comportamento dell'app dopodeployment per rilevare efficacemente i comportamenti anomali.
I servizi di calcolo nelle applicazioni cloud-native sono progettati per essere effimeri e tendono ad avere una durata di vita breve. Questo è uno dei tanti attributi che rendono le applicazioni cloud native intrinsecamente più sicure. Ma essendo un nuovo tipo di architettura, presentano nuove sfide di sicurezza e gli sviluppatori devono agire per mitigare il rischio. Legga, "Sicurezza cloud-native: Cosa significa" per alcune best practice per proteggere le applicazioni cloud-native.
La piattaforma Check Point CloudGuard le offre una sicurezza nativa del cloud, con threat prevention avanzato per tutti i suoi asset e carichi di lavoro - nel suo ambiente pubblico, privato, ibrido o multi-cloud - fornendole una sicurezza unificata per automatizzare la sicurezza ovunque.