Contattaci: +39.0266043166 - Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. | Info Commerciali: 800.180.700
      Info Commerciali:  800.180.700 | Email: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
      Aggiornati insieme a noi
      Slider
      AWS: scansione delle vulnerabilità in 3 passaggi

      AWS: scansione delle vulnerabilità in 3 passaggi

      Mercoledì, 18 Settembre 2019 12:26
      Amazon Web Services offre servizi di cloud computing affidabili, scalabili ed economici. La gestione del cloud non è sempre facile per le aziende. AWS segue il modello di responsabilità condivisa. 

      Cos’è il cloud computing?


      Il cloud computing è una tecnologia che permette di elaborare e memorizzare dati in rete. Ovvero, consente di accedere a dati e applicazioni memorizzati su un hardware remoto tramite internet. Il cloud computing permette di accedere a server, storage, database e a una vasta gamma di servizi applicativi su Internet. Il cloud computing sta cambiando il comparto IT - Le società che offrono questi servizi sono chiamate provider di servizi cloud e generalmente addebitano un costo per i servizi di cloud computing in base all’utilizzo.

      Che cos’è AWS?


      Amazon Web Services è una delle più note piattaforme cloud, offre numerosi servizi da data center in tutto il mondo. Milioni di individui e molteplici aziende utilizzano i servizi di AWS per ottimizzare la propria infrastruttura informatica, aumentare le performance ed abbattere i costi. Amazon protegge l'hardware, il software, la rete e le strutture che eseguono i servizi cloud AWS, ma il cliente si assume la responsabilità della gestione di altri ambienti, inclusi i sistemi operativi guest, gli aggiornamenti, la sicurezza dei software applicativi e la gestione degli accessi. In questo modello di responsabilità condivisa, per Amazon non sarebbe possibile fornire la gestione de bug, in quanto richiederebbe al provider di avere accesso alle credenziali di amministratore per ciascun server, ciò sarebbe un problema per quanto riguarda la privacy.

      Per soddisfare i requisiti di tale modello di responsabilità condivisa, le aziende devono effettuare test periodici degli errori di AWS. Ci sono tre passaggi principali da seguire:

      1. Scegli uno scanner di vulnerabilità AWS


      Il metodo migliore per condurre scansioni delle vulnerabilità di AWS è installare un'istanza virtuale di un'appliance di analisi degli errori critici direttamente in AWS. L'appliance che scegli dipenderà dalle esigenze di sicurezza informatica della tua azienda e dalle regole degli amministratori di sistema.

      Molte appliance sono progettate per funzionare con il modello di sicurezza condiviso di AWS per garantire che le aziende non violino i test di sicurezza di Amazon e le regole di gestione degli errori critici. Tali strumenti sono disponibili da una varietà di fornitori di terze parti, come Virtual Scanner Appliance di Qualys o Tenus di Nessus. Quando si sceglie un'applicazione, occorre considerare anche la frequenza con la quale verranno eseguiti i test. Le macchine possono essere programmate per funzionare a qualsiasi frequenza, generalmente ogni 3-6 mesi. Alcuni strumenti offrono anche il monitoraggio in tempo reale. La cadenza dipende in gran parte dalle risorse e dai motivi che spingono l'azienda ad utilizzare tale tecnologia.

      La continuità è la chiave - Lo svolgimento regolare della scansione delle vulnerabilità di AWS garantirà che le falle di sicurezza informatica vengano scoperte e corrette in modo tempestivo.

      Il costo di esecuzione dell'appliance virtuale di "caccia" agli errori è diviso in due parti. In primo luogo, vi è il costo della licenza per l'AMI (Amazon Machine Image). In secondo luogo, AWS richiede un costo per l'esecuzione dell'appliance. Questa tariffa copre la capacità di calcolo, che si basa sul tipo di istanza, sulla quantità di memoria utilizzata e sulla quantità di dati che vengono trasferiti.

      2. Eseguire la scansione per identificare i rischi


      Dopo aver scelto uno scanner di vulnerabilità, averlo installato e mappato i sistemi nel tuo ambiente, è arrivato il momento di eseguire la scansione.

      L'appliance cercherà nel tuo sistema problemi comuni come:

      - errori nel codice del software

      - configurazione errata del software

      - software senza patch

      - problemi di conformità

      Molte applicazioni possono anche identificare:

      - IP e domini dannosi

      - vulnerabilità delle credenziali

      - problemi di controllo degli accessi


      Nota, Amazon non consente l'uso di tali strumenti per eseguire le seguenti operazioni:

      - attacchi o simulazioni DDoS

      - inondazioni di protocollo

      - inondazioni richieste di risorse

      3. Analizzare i risultati e affrontare le vulnerabilità


      La scelta di uno scanner e l'esecuzione di una scansione sono solo i primi passi di AWS. Le organizzazioni devono assicurarsi di disporre delle competenze tecniche pertinenti sul personale per interpretare i risultati delle scansioni.

      Una volta identificati e classificati i rischi, le aziende dovrebbero mettere in atto un piano per rimediare alle carenze di sicurezza, aggiornare tutti i processi che potrebbero aver portato a tali problemi e adottare controlli per impedire che si verifichino in futuro. Gli strumenti di terze parti e open source in genere elencano le vulnerabilità, classificate come: altamente critiche, medie e basse. Rispetto alla fornitura di un indice, come nel database delle vulnerabilità e delle esposizioni comuni. Molti strumenti offrono anche piani di risposta prioritari e raccomandazioni.

      Alcuni scanner virtuali, se dotati di credenziali di amministratore valide (per Windows) o root (su sistemi Unix), possono fornire modelli di patch sia per il sistema operativo che per software di terze parti, nonché vulnerabilità nella configurazione del sistema.

      Alcuni strumenti offrono una funzione di registro che consente alle aziende di associare le proprie risorse allo "storico" delle minacce. Altri strumenti nelle appliance di terze parti includono il rilevamento delle intrusioni, il rilevamento delle minacce interne, l'analisi del comportamento degli utenti, il monitoraggio dell'attività del cloud e molto altro. Sebbene gli scanner di vulnerabilità siano strumenti utili, possono dare luogo anche a falsi positivi e talvolta gli utenti potrebbero non essere in grado di valutare la gravità di una falla di sicurezza all'interno della propria azienda. Se escludiamo problemi come questo, le scansioni delle vulnerabilità dovrebbero essere parte integrante della distribuzione di server all'interno di AWS.


      Indirizzi e contatti

      Via Zucchi, 39/C 20095 - Cusano Milanino (MI)
      Ingresso Via Zucchi 39 G - Int. 3
      tel: (+39) 0266043166 - fax: (+39) 0266048942
      e-mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

      SOTEHA S.r.l. Socio Unico
      Sede legale: Via Ticino, 6
      20095 Cusano Milanino (MI)
      CCIAA / R.E.A. Milano 1617965
      Capitale sociale € 20.000,00
      P.IVA 02967250966 C.F. 02095410649

      Partner
      ZUCCHI39 LOFT TECHNOLOGY
      sicurezza.net