• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Prioritizzare strumenti DevOps e il cloud, ecco come
    Opinioni

    Prioritizzare strumenti DevOps e il cloud, ecco come

    By Redazione BitMAT25 Novembre 20194 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps

    Massimo Carlotti, CyberArk
    Massimo Carlotti, CyberArk

    Di Massimo Carlotti, Sales Engineer Italy, CyberArk

    La potenza della tool chain DevOps, degli account privilegiati e dei segreti ad essa associati la rendono una priorità per i team di sicurezza, insieme alla protezione degli ambienti di sviluppo e produzione stessi.

    Ecco cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps:

    1. Stabilire e applicare policy per la selezione e configurazione dei tool. Poiché non si può proteggere ciò che non si conosce la prima cosa da fare è l’inventario dei tool DevOps impiegati dai team di sviluppo. Anche se sfidante, si tratta di un’attività chiave per gli strumenti open source dato che il 58 percento delle aziende attuali utilizza pesantemente il software libero per ridurre al minimo la curva di apprendimento e velocizzare i cicli dei rilasci. Una volta identificate, conducete una valutazione attenta per individuare eventuali carenze di sicurezza ed indirizzarle prontamente. Per esempio, assicurarsi che gli strumenti non vengano utilizzati in configurazioni pericolose e che siano sempre aggiornati.

    Quando si tratta di valutare nuovi tool, i security team dovrebbero sedersi allo stesso tavolo del gruppo responsabile della selezione e configurazione degli strumenti o collaborare con l’ufficio acquisti al fine di selezionare i più adatti e fissare gli standard di enterprise security sin dall’inizio.

    1. Controllare gli accessi ai tool DevOps. Poiché ai malintenzionati basta sfruttare una vulnerabilità per perpetrare la loro missione, è importante indirizzare i requisiti di security e le potenziali falle “a tutto tondo”. Si parte con le credenziali dei tool DevOps e di cloud management cifrati e custoditi in un vault protetto con autenticazione multi-fattore (MFA). Offrire accesso “just in time” di modo che gli utenti entrino solo per effettuare determinate attività previste dal loro ruolo – e monitorare attentamente tali ingressi.

    Seguire altre pratiche di cyber hygiene come stabilire controlli di accesso che segreghino le pipeline DevOps affinché i malintenzionati non possano passare da una all’altra; in questo modo è possibile garantire che le credenziali e i segreti non vengano condivisi tra account DevOps e Windows sysadmin ed eliminando eventuali account superflui.

    1. Ridurre la concentrazione dei privilegi. Limitare il livello di accesso di ciascun utente al minimo necessario per il suo ruolo senza fermarsi a questa fase. Anche i tool DevOps dovrebbero essere configurati perché richiedano una doppia autorizzazione per alcune funzioni critiche.
    2. Assicuratevi che i code repository non espongano i segreti. Sviluppare policy risk-based per gli sviluppatori circa l’uso di code repository. È essenziale ricordare che, al di là delle credenziali, il codice potrebbe contenere dettagli circa la rete interna utili ai malintenzionati. È opportuno scandire l’ambiente per assicurarvi che qualunque code repository on-premise sia inaccessibile dall’esterno. Se i repository sono cloud-based, è importante accertarsi che siano configurati come privati. Infine, prima di inserire il codice nel repository, può essere utile attivare funzionalità di scansione automatica per essere certi non contenga segreti.
    3. Proteggere e monitorare l’infrastruttura. I cyber attacker cercano la strada più facile. Spesso, una email di phishing ben fatta può bastare per compromettere la propria rete, pertanto è il caso di assicurarsi che tutte le workstation e i server dispongano di patch, vulnerability scanning e security monitoring. Inoltre, l’infrastruttura cloud dovrebbe essere soggetta a monitoraggio alla ricerca di segnali di utilizzo inatteso di credenziali o modifiche alla configurazione. Le immagini di VM e container impiegate in ambienti di sviluppo e produzione devono provenire da fonti sicure ed essere aggiornate. Per ottimizzare il lavoro, i security team dovrebbero lavorare con le loro controparti DevOps per automatizzare la configurazione di VM e container di modo che, quando si crea una nuova macchina o container, vengano configurati automaticamente in modo sicuro e assegnati loro i controlli appropriati – senza richiedere l’intervento umano.
    cloud CyberArk DevOps Massimo Carlotti sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.