• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Cyber Protection: Acronis fa il punto sulle carenze più critiche
    • Attacchi alla rete: mai così numerosi
    • Backup nel quotidiano efficace contro i ransomware
    • Minacce IT: a rischio endpoint e workload in cloud
    • Ransomware in evoluzione: difendersi è la sfida
    • Sicurezza informatica: i trend dei prossimi anni
    • F-Secure diventa WithSecure: un nome, una promessa
    • Sicurezza di Active Directory: istruzioni per l’uso
    Facebook Twitter Vimeo LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Prioritizzare strumenti DevOps e il cloud, ecco come
    Opinioni

    Prioritizzare strumenti DevOps e il cloud, ecco come

    Di Redazione BitMAT25 Novembre 2019Lettura 4 Min
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Da CyberArk cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps

    Massimo Carlotti, CyberArk
    Massimo Carlotti, CyberArk

    Di Massimo Carlotti, Sales Engineer Italy, CyberArk

    La potenza della tool chain DevOps, degli account privilegiati e dei segreti ad essa associati la rendono una priorità per i team di sicurezza, insieme alla protezione degli ambienti di sviluppo e produzione stessi.

    Ecco cinque consigli su come i CISO e i loro team di sicurezza dovrebbero prioritizzare la salvaguardia di strumenti e processi DevOps:

    1. Stabilire e applicare policy per la selezione e configurazione dei tool. Poiché non si può proteggere ciò che non si conosce la prima cosa da fare è l’inventario dei tool DevOps impiegati dai team di sviluppo. Anche se sfidante, si tratta di un’attività chiave per gli strumenti open source dato che il 58 percento delle aziende attuali utilizza pesantemente il software libero per ridurre al minimo la curva di apprendimento e velocizzare i cicli dei rilasci. Una volta identificate, conducete una valutazione attenta per individuare eventuali carenze di sicurezza ed indirizzarle prontamente. Per esempio, assicurarsi che gli strumenti non vengano utilizzati in configurazioni pericolose e che siano sempre aggiornati.

    Quando si tratta di valutare nuovi tool, i security team dovrebbero sedersi allo stesso tavolo del gruppo responsabile della selezione e configurazione degli strumenti o collaborare con l’ufficio acquisti al fine di selezionare i più adatti e fissare gli standard di enterprise security sin dall’inizio.

    1. Controllare gli accessi ai tool DevOps. Poiché ai malintenzionati basta sfruttare una vulnerabilità per perpetrare la loro missione, è importante indirizzare i requisiti di security e le potenziali falle “a tutto tondo”. Si parte con le credenziali dei tool DevOps e di cloud management cifrati e custoditi in un vault protetto con autenticazione multi-fattore (MFA). Offrire accesso “just in time” di modo che gli utenti entrino solo per effettuare determinate attività previste dal loro ruolo – e monitorare attentamente tali ingressi.

    Seguire altre pratiche di cyber hygiene come stabilire controlli di accesso che segreghino le pipeline DevOps affinché i malintenzionati non possano passare da una all’altra; in questo modo è possibile garantire che le credenziali e i segreti non vengano condivisi tra account DevOps e Windows sysadmin ed eliminando eventuali account superflui.

    1. Ridurre la concentrazione dei privilegi. Limitare il livello di accesso di ciascun utente al minimo necessario per il suo ruolo senza fermarsi a questa fase. Anche i tool DevOps dovrebbero essere configurati perché richiedano una doppia autorizzazione per alcune funzioni critiche.
    2. Assicuratevi che i code repository non espongano i segreti. Sviluppare policy risk-based per gli sviluppatori circa l’uso di code repository. È essenziale ricordare che, al di là delle credenziali, il codice potrebbe contenere dettagli circa la rete interna utili ai malintenzionati. È opportuno scandire l’ambiente per assicurarvi che qualunque code repository on-premise sia inaccessibile dall’esterno. Se i repository sono cloud-based, è importante accertarsi che siano configurati come privati. Infine, prima di inserire il codice nel repository, può essere utile attivare funzionalità di scansione automatica per essere certi non contenga segreti.
    3. Proteggere e monitorare l’infrastruttura. I cyber attacker cercano la strada più facile. Spesso, una email di phishing ben fatta può bastare per compromettere la propria rete, pertanto è il caso di assicurarsi che tutte le workstation e i server dispongano di patch, vulnerability scanning e security monitoring. Inoltre, l’infrastruttura cloud dovrebbe essere soggetta a monitoraggio alla ricerca di segnali di utilizzo inatteso di credenziali o modifiche alla configurazione. Le immagini di VM e container impiegate in ambienti di sviluppo e produzione devono provenire da fonti sicure ed essere aggiornate. Per ottimizzare il lavoro, i security team dovrebbero lavorare con le loro controparti DevOps per automatizzare la configurazione di VM e container di modo che, quando si crea una nuova macchina o container, vengano configurati automaticamente in modo sicuro e assegnati loro i controlli appropriati – senza richiedere l’intervento umano.
    cloud CyberArk DevOps Massimo Carlotti sicurezza
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber Protection: Acronis fa il punto sulle carenze più critiche

    7 Aprile 2022

    Attacchi alla rete: mai così numerosi

    7 Aprile 2022

    Backup nel quotidiano efficace contro i ransomware

    31 Marzo 2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    La security inizia dall’infrastruttura di rete
    read more ❯
    LAPP, sicurezza e prestazioni oltre i cavi
    read more ❯
    Synology: DSM 7.1 per raccogliere le nuove esigenze di sicurezza delle aziende
    read more ❯
    SPS 2022: l’automazione è tornata in scena a Parma
    read more ❯
    Security: le norme indicano il percorso
    read more ❯
    Tag Cloud
    Acronis AI Akamai attacchi Axitea Barracuda Networks Bitdefender Check Point Check Point Research Check Point Software Technologies cloud Clusit CyberArk Cyber attack Cybersecurity cyber security Darktrace DDoS ESET F-Secure F5 Networks FireEye Forcepoint Fortinet Hacker infrastrutture critiche Iot Kaspersky malware palo alto networks Panda Security phishing previsioni Proofpoint ransomware Security sicurezza Sicurezza It SOC Stormshield trend Trend Micro WatchGuard WatchGuard Technologies Zero Trust
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Cyber Protection: Acronis fa il punto sulle carenze più critiche

    7 Aprile 2022

    Attacchi alla rete: mai così numerosi

    7 Aprile 2022

    Backup nel quotidiano efficace contro i ransomware

    31 Marzo 2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare