Sicurezza del cloud: un aggiornamento
Sicurezza del cloud, spesso chiamata sicurezza del cloud computing, comprende un'ampia gamma di politiche, tecnologie, applicazioni e controlli per Proteggi i dati, le applicazioni, i servizi e l'infrastruttura associata del cloud computing. Rientra nell'ambito dei termini di sicurezza relativi all'IT, tra cui la sicurezza della rete, la sicurezza informatica e, più in generale, la sicurezza delle informazioni.
Con la nostra crescente dipendenza dalle piattaforme cloud, la salvaguardia di questi sistemi è della massima importanza. L'integrazione della sicurezza del cloud in tutto il ciclo di vita dello sviluppo del software salvaguarda i dati sensibili e garantisce l'integrità e la disponibilità dei servizi da cui le aziende e gli individui dipendono quotidianamente.
Dal punto di vista della sicurezza, i componenti principali dell'architettura cloud sono i seguenti:
Calcolare: Questa è la spina dorsale del cloud, che fornisce la potenza di elaborazione necessaria per eseguire le applicazioni. Le dimensioni possono essere regolate in base alla domanda, garantendo efficienza in termini di costi e prestazioni di picco.
Immagazzinamento: Le soluzioni di archiviazione cloud offrono un luogo in cui salvare i dati nel cloud, a cui è possibile accedere sempre e ovunque. Esso'È fondamentale garantire che questi dati rimangano al sicuro da accessi non autorizzati o violazioni.
Rete: Questo componente garantisce la connettività tra utenti, dati e applicazioni. Una rete sicura garantisce che i dati in transito non vengano manomessi o intercettati.
Gestione delle identità e degli accessi (IAM): I sistemi IAM limitano l'accesso alle risorse cloud in modo che solo gli utenti autorizzati possano utilizzarle. Sicurezza IAM è un componente cruciale per la salvaguardia dei dati e delle applicazioni sensibili.
Cloud Security Best Practices in 2025 [Cheat Sheet]
Crafted for both novices and seasoned professionals, the cloud security cheat sheet exceeds traditional advice with actionable steps and code snippets.

Cosa rende difficile la sicurezza del cloud?
Il cloud ha forti funzionalità di sicurezza, ma ciò non significa che non ce ne siano Sfide coinvolto. Alcuni degli ostacoli comuni che molte organizzazioni devono affrontare includono:
Minacce informatiche in continua evoluzione
Errore umano, che può portare a violazioni e perdita di dati
Incomprensione del modello di responsabilità condivisa, che porta a lacune di sicurezza
Requisiti rigorosi per raggiungere e Mantieni la conformità con normative regionali o specifiche del settore
Garantire la sicurezza delle applicazioni di terze parti integrate con i servizi cloud
La sezione seguente esplorerà le best practice e le raccomandazioni per garantire un ambiente cloud sicuro alla luce di queste sfide.
Expose cloud risks no other tool can
Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

22 best practice per la sicurezza del cloud
Le procedure e le azioni seguenti costituiscono una base fondamentale per un ambiente cloud sicuro. Aderendo a queste raccomandazioni, le organizzazioni possono ridurre significativamente il proprio profilo di rischio e garantire un'esperienza cloud più sicura. Ti consigliamo di iniziare con queste 22 best practice:
Verificare le pratiche di sicurezza del provider di servizi cloud
Condurre regolarmente esercitazioni di risposta agli incidenti
1. Comprendere il modello di responsabilità condivisa
La sicurezza del cloud è una strada a doppio senso che richiede la collaborazione tra i fornitori di cloud e gli utenti per mantenere un ambiente sicuro. Mentre i provider gestiscono la sicurezza dell'infrastruttura cloud, gli utenti sono responsabili della protezione dei dati, delle applicazioni e dei controlli di accesso all'interno dei loro ambienti cloud. Comprendere questi ruoli è fondamentale per una forte Strategia di sicurezza del cloud.
Azioni consigliate:
Scopri le responsabilità specifiche del tuo provider, che spesso includono la protezione dell'hardware, della rete e dell'infrastruttura di base. Ad esempio, AWS gestisce i server fisici e i livelli di virtualizzazione, mentre gli utenti devono configurare la protezione dei dati e la sicurezza a livello di applicazione.
Assicurati che la tua organizzazione svolga la sua parte, come l'implementazione della crittografia, la gestione dell'identità e dell'accesso e la configurazione delle impostazioni di rete sicure.
Rivedere regolarmente il Responsabilità condivisa documentazione del tuo fornitore di servizi cloud per allineare le tue pratiche con le loro garanzie di sicurezza.
2. Abilitare l'autenticazione a più fattori (MFA)
L'MFA aggiunge un secondo livello di protezione oltre alle password, riducendo il rischio di accesso non autorizzato anche se le credenziali sono compromesse. Per gli account critici, come i ruoli di amministratore, opta per fattori non phishing come WebAuthN o YubiKeys per rafforzare le difese contro il phishing e altri attacchi informatici.
Azioni consigliate:
Abilitare l'autenticazione a più fattori per tutti gli account cloud, in particolare per gli account amministratore
Informare gli utenti sull'importanza dell'autenticazione a più fattori e offrire indicazioni su come utilizzarla
Rivedi e aggiorna regolarmente le impostazioni dell'autenticazione a più fattori per rimanere aggiornato con i nuovi standard
3. Seguire il principio del privilegio minimo
Le principio del privilegio minimo (PoLP) è un concetto di sicurezza informatica che richiede che ogni utente e processo disponga solo dell'accesso minimo necessario per svolgere le proprie funzioni. Aderendo al PoLP, i potenziali danni derivanti da violazioni o minacce interne sono ridotti al minimo. L'accesso non autorizzato ai dati o le modifiche al sistema diventano molto più impegnativi.
Un esempio di policy IAM può essere definito come segue solo per concedere l'accesso all'elenco a un bucket:
{
"Versione": "2012-10-17",
"Affermazione": {
"Sid": "ListObjectsInBucket",
"Effetto": "Permettere",
"Azione": "s3:ListBucket",
"Risorsa": "arn:aws:s3:::esempio-s3-bucket"
}
}
Azioni consigliate:
Esaminare regolarmente i ruoli e le autorizzazioni degli utenti
Assegna i ruoli in base alle funzioni lavorative
Esaminare regolarmente le identità dei computer
Rimuovi prontamente l'accesso per le persone che cambiano ruolo o lasciano l'azienda.
Esaminare periodicamente la necessità aziendale di concedere l'accesso a persona/ruoli specifici
4. Eseguire audit regolari
Man mano che gli ambienti cloud crescono e cambiano, le configurazioni possono discostarsi dalle best practice di sicurezza. Audit regolari aiutano a identificare e correggere queste discrepanze. Gli audit garantiscono la conformità continua agli standard di sicurezza, riducendo il rischio di violazioni dovute a configurazioni errate.
Azioni consigliate:
Pianifica controlli di sicurezza periodici
Utilizza strumenti automatizzati per monitorare continuamente le configurazioni
Affronta tempestivamente i risultati dell'audit e documenta le modifiche
5. Mantieni i tuoi dati crittografati
Per impedire l'accesso non autorizzato o l'intercettazione di dati,'s Fondamentale per crittografare i dati sia quando si tratta'e mentre è memorizzato's in fase di trasferimento. Attraverso la crittografia, i dati rimangono riservati. Quindi, anche in caso di violazione, i dati rimangono indecifrabili senza la chiave di decrittazione.
Azioni consigliate:
Crittografa i dati inattivi utilizzando standard di crittografia avanzati
Assicurati che i dati in transito siano crittografati utilizzando protocolli come TLS
Cambia frequentemente le chiavi di crittografia e garantisci un'archiviazione sicura
6. Eseguire regolarmente il backup dei dati
I backup pianificati regolarmente garantiscono che i dati possano essere ripristinati con un'interruzione minima in caso di perdita di dati, sia che avvenga a causa di un'eliminazione accidentale, di un attacco informatico o di un'altra interruzione del sistema.
Con backup regolari, le organizzazioni possono riprendersi rapidamente dagli incidenti di perdita di dati, riducendo al minimo i tempi di inattività e l'indisponibilità dei dati.
Azioni consigliate:
Pianifica backup regolari per tutti i dati critici
Testare periodicamente i processi di ripristino dei backup
Archivia i backup in posizioni geograficamente separate per la ridondanza
7. Proteggi le tue API
Le API fungono da gateway per le applicazioni, il che può renderle bersagli interessanti per gli attacchi informatici. È fondamentale assicurarsi che queste API dispongano di meccanismi di autenticazione e autorizzazione adeguati, in modo che i malintenzionati possano'A questo punto, l'utente deve essere in grado di utilizzare il proprio sistema di gestione dei servizi per ottenere un accesso non autorizzato o interrompere i servizi.
Azioni consigliate:
Implementare meccanismi di autenticazione e autorizzazione avanzati per le API
Rivedi e aggiorna regolarmente le configurazioni di sicurezza delle API
Monitora i log di accesso alle API per attività sospette
8. Tieniti aggiornato sulla gestione delle patch
Le vulnerabilità del software sono un obiettivo primario per gli aggressori. Aggiornamenti e patch regolari garantiscono che i punti deboli riconosciuti vengano affrontati. In questo modo si riduce la superficie di attacco rimuovendo i potenziali vettori di attacco.
Azioni consigliate:
Iscriviti ai feed di vulnerabilità per il tuo software e i tuoi servizi.
Implementare una pianificazione regolare dell'applicazione di patch.
Testare le patch prima di applicarle utilizzando un ambiente di staging.
9. Rafforza la sicurezza della tua rete
La rete funge da muro costruito per tenere lontane le minacce informatiche. Quindi qualsiasi buco in quel muro produrrà dei rischi. Sta a te trovarli e collegarli.
Una solida postura di sicurezza della rete, che include firewall, cloud privati virtuali (VPC) e altri strumenti, garantisce che il traffico dannoso sia tenuto a bada e che solo il traffico legittimo possa accedere alle tue risorse.
Azioni consigliate:
Implementa firewall per filtrare il traffico dannoso
Utilizzo di cloud privati virtuali (VPC) per isolare le risorse
Rivedere e aggiornare regolarmente le regole di sicurezza della rete
10. Comprendi i tuoi requisiti di conformità
I framework di conformità sono più che linee guida: sono il modello per salvaguardare i dati sensibili e rispettare gli obblighi legali. Sapere quali normative si applicano alla tua organizzazione ti garantisce'Preparati a proteggere il tuo ambiente cloud mantenendo la fiducia con i clienti e le autorità di regolamentazione.
Azioni consigliate:
Identificare le normative pertinenti, come il GDPR per la protezione dei dati personali, HIPAA per l'assistenza sanitaria, o PCI DSS per le transazioni finanziarie.
Associa i requisiti di conformità alle misure di sicurezza, come la crittografia dei dati per la salvaguardia delle informazioni o la registrazione di controllo per la tracciabilità.
Rivedi regolarmente la tua posizione di conformità per identificare le lacune e affrontarle prima che diventino problemi.
11. Verificare le pratiche di sicurezza del provider di servizi cloud
Il tuo provider cloud è un'estensione del tuo perimetro di sicurezza, quindi è fondamentale verificare che le sue pratiche soddisfino i tuoi standard. Inizia esaminando le loro certificazioni, come SOC 2, ISO 27001 o FedRAMP. Queste certificazioni indicano che un fornitore aderisce a standard di sicurezza riconosciuti. Immergiti nella loro documentazione sulla sicurezza, inclusi white paper e report di audit, per ottenere un quadro chiaro delle loro pratiche.
Azioni consigliate:
Valuta le certificazioni dei fornitori per assicurarti che siano in linea con le best practice del settore (ad esempio, SOC 2 per le organizzazioni di servizi o ISO 27001 per la sicurezza delle informazioni).
Esamina i loro rapporti di audit per approfondimenti su Controlli di sicurezza e le eventuali lacune individuate.
Verifica che le procedure del provider siano in linea con le esigenze di sicurezza e conformità specifiche della tua organizzazione, come la residenza dei dati o gli standard di crittografia.
12. Proteggi container e carichi di lavoro
Contenitori e carichi di lavoro sono dinamici per natura, ma tale flessibilità può anche introdurre dei rischi. Per proteggere questi ambienti, utilizzare la scansione delle vulnerabilità per identificare i punti deboli nelle immagini e nel codice prima della distribuzione. Inizia sempre con immagini di base sicure e affidabili per ridurre al minimo il rischio di introdurre vulnerabilità. Una volta implementato, implementa le protezioni di runtime per rilevare e bloccare i comportamenti sospetti in tempo reale.
Azioni consigliate:
Esegui scansioni regolari delle vulnerabilità su immagini e carichi di lavoro dei container.
Utilizza immagini di base sicure e verificate per ridurre le superfici di attacco.
Implementa la protezione di runtime per monitorare le anomalie e prevenire gli exploit negli ambienti attivi.
Integra la sicurezza dei container nella pipeline CI/CD per identificare e risolvere i problemi durante lo sviluppo.
13. Monitora continuamente l'attività del cloud
Gli ambienti cloud si evolvono rapidamente, rendendo il monitoraggio continuo essenziale per stare al passo con le potenziali minacce. Il monitoraggio in tempo reale aiuta a rilevare anomalie, come modelli di accesso insoliti, tentativi di accesso non autorizzati o modifiche a configurazioni critiche. Senza un rilevamento proattivo, queste attività possono passare inosservate fino a quando non è troppo tardi.
Azioni consigliate:
Implementa soluzioni di monitoraggio che forniscono avvisi in tempo reale per attività sospette, come l'accesso non autorizzato ai dati o il traffico di rete irregolare.
Utilizza strumenti con visibilità centralizzata per supervisionare più provider cloud e semplificare il monitoraggio in configurazioni ibride o multi-cloud.
Esamina regolarmente i dati di monitoraggio per ottimizzare gli avvisi e ridurre il rumore, concentrandoti sulle minacce più critiche.
14. Condurre regolarmente test di penetrazione
I test di penetrazione consentono di identificare le vulnerabilità prima che lo facciano gli attori malintenzionati. Questi test simulano scenari di attacco reali, esponendo i punti deboli dell'ambiente cloud, delle applicazioni o delle configurazioni. Test regolari garantiscono che le difese rimangano resilienti contro le minacce in evoluzione e forniscono informazioni utili per migliorare la postura di sicurezza.
Azioni consigliate:
Pianifica test di penetrazione regolari per scoprire le vulnerabilità nell'infrastruttura cloud e nelle applicazioni.
Coinvolgi esperti esterni per condurre valutazioni oggettive della sicurezza o utilizza strumenti automatizzati per simulare scenari di attacco realistici.
Assegna priorità alle attività di correzione in base ai risultati dei test, concentrandoti sulle vulnerabilità ad alto rischio.
15. Aggiorna e rivedi regolarmente le configurazioni cloud
Configurazioni errate sono una delle cause più comuni di violazioni del cloud, che spesso lasciano esposti dati sensibili o consentono l'accesso non autorizzato. La revisione regolare delle configurazioni cloud consente di rilevare queste vulnerabilità prima che possano essere sfruttate. L'aggiornamento costante delle configurazioni garantisce l'allineamento con le policy di sicurezza del cloud dell'organizzazione e con l'evoluzione del panorama delle minacce.
Azioni consigliate:
Esegui revisioni periodiche delle configurazioni cloud per identificare e correggere le configurazioni errate, come bucket di archiviazione aperti o controlli di accesso eccessivamente permissivi.
Automatizza i controlli di configurazione con strumenti che applicano le baseline di sicurezza e segnalano le deviazioni in tempo reale.
Stabilisci un processo per aggiornare le configurazioni quando vengono introdotti nuovi servizi o modifiche nel tuo ambiente cloud.
16. Sfrutta la gestione delle vulnerabilità senza agente
Senza agente Gestione delle vulnerabilità Semplifica il processo di protezione degli ambienti cloud eliminando la necessità di agenti software. Questi strumenti si connettono direttamente alle API del provider cloud, consentendo una scansione e una valutazione senza interruzioni delle risorse cloud senza influire sulle prestazioni. In questo modo si riduce il sovraccarico operativo e ci si può concentrare sulla gestione dei rischi anziché sulla gestione degli agenti.
Azioni consigliate:
Distribuisci strumenti di gestione delle vulnerabilità agentless per eseguire la scansione di risorse native per il cloud come macchine virtuali, container e funzioni serverless.
Utilizza questi strumenti per identificare i rischi, tra cui configurazioni errate, software obsoleto e potenziali vulnerabilità, nel tuo ambiente cloud.
Integra i risultati nei flussi di lavoro esistenti per semplificare la definizione delle priorità e la correzione.
17. Rafforzare le politiche di governance dei dati
La governance dei dati è la spina dorsale delle operazioni cloud sicure, garantendo che dati sensibili è gestito, accessibile e protetto in modo appropriato. La definizione di criteri chiari per la classificazione dei dati consente di distinguere tra informazioni pubbliche, riservate e altamente sensibili. In combinazione con solidi controlli di accesso e crittografia, queste misure prevengono l'uso improprio dei dati e l'esposizione non autorizzata.
Azioni consigliate:
Stabilisci e documenta gli standard di classificazione dei dati per garantire una gestione coerente delle informazioni sensibili e non sensibili.
Implementa i controlli degli accessi in base al ruolo per limitare l'accesso ai dati solo a coloro che ne hanno bisogno per il loro ruolo.
Applica la crittografia per i dati inattivi e in transito per proteggerli da accessi non autorizzati.
Allinea i criteri di governance ai framework normativi come il GDPR o l'HIPAA e alle esigenze aziendali specifiche della tua organizzazione.
18. Limitare l'esposizione pubblica alle risorse cloud
L'esposizione di risorse cloud come bucket di archiviazione o database alla rete Internet pubblica aumenta significativamente il rischio di accesso non autorizzato e violazioni dei dati. Identificare le risorse sensibili e limitarne l'accesso è un passo fondamentale per ridurre questi rischi. Le configurazioni errate che consentono l'accesso pubblico sono i colpevoli comuni degli incidenti di sicurezza del cloud, quindi proattivo Monitoraggio della sicurezza è essenziale.
Azioni consigliate:
Identifica le risorse accessibili pubblicamente, come bucket di storage, database o macchine virtuali, e limita l'accesso solo agli utenti o ai sistemi autorizzati.
Utilizza misure di sicurezza di rete come gli endpoint privati per limitare l'esposizione e applicare protocolli di comunicazione sicuri all'interno del tuo ambiente cloud.
Configura le regole del firewall per consentire il traffico solo da indirizzi IP attendibili e bloccare tutti gli accessi pubblici non necessari.
19. Automatizza il monitoraggio della conformità
Il monitoraggio manuale della conformità in un ambiente cloud dinamico richiede molto tempo ed è soggetto a errori. L'automazione del monitoraggio della conformità garantisce che l'organizzazione aderisca agli standard normativi e alle politiche interne senza la necessità di una costante supervisione manuale. L'automazione aiuta anche a identificare le violazioni in tempo reale, in modo da poter affrontare i problemi di sicurezza del cloud prima che si trasformino in problemi costosi.
Azioni consigliate:
Utilizza strumenti che automatizzano i controlli di conformità rispetto ai quadri normativi per garantire la conformità continua.
Sfrutta le soluzioni che forniscono il monitoraggio in tempo reale delle metriche di conformità e segnalano le deviazioni non appena si verificano.
Genera report dettagliati per audit e revisioni interne, semplificando il processo di documentazione e garantendo la trasparenza.
20. Condurre regolarmente esercitazioni di risposta agli incidenti
Risposta agli incidenti è efficace solo quanto il tuo team'. Condurre regolarmente esercitazioni prepara la tua organizzazione a reagire in modo rapido ed efficace a potenziali violazioni o attacchi. I test proattivi evidenziano le lacune nel piano di risposta e garantiscono che tutti conoscano il proprio ruolo durante un incidente reale.
Azioni consigliate:
Pianifica esercitazioni regolari di risposta agli incidenti per simulare scenari realistici di violazione della sicurezza e testare la preparazione della tua organizzazione.
Coinvolgi team interfunzionali, tra cui IT, sicurezza, ufficio legale e comunicazioni, per garantire una risposta coordinata durante un incidente.
Rivedi i risultati di ogni esercizio per identificare i punti deboli e aggiornare il tuo Piano di risposta agli incidenti Secondo.
21. Implementa l'architettura zero-trust
Un approccio zero-trust sposta la mentalità della sicurezza dal presupposto della fiducia all'interno della rete alla verifica di ogni utente e dispositivo prima di concedere l'accesso. Negli ambienti cloud, questo "Non fidarti mai, verifica sempre" riduce al minimo il rischio di minacce interne e movimenti laterali durante le violazioni. Si tratta di una strategia chiave per la protezione dei sistemi moderni e distribuiti.
Azioni consigliate:
Applica una verifica avanzata dell'identità tramite l'autenticazione a più fattori (MFA) e il monitoraggio continuo del comportamento degli utenti.
Implementa i controlli di accesso con privilegi minimi, assicurando che gli utenti e i sistemi accedano solo alle risorse necessarie per i loro ruoli.
Utilizza la segmentazione e la microsegmentazione della rete per limitare la diffusione di potenziali minacce.
22. Consolida le tue soluzioni di sicurezza cloud
La gestione di più strumenti di sicurezza disconnessi può portare a inefficienze, vulnerabilità trascurate e spreco di risorse. Il consolidamento di questi strumenti in una piattaforma centralizzata semplifica le operazioni, migliora la visibilità e migliora la capacità di identificare e affrontare i rischi. Una soluzione unificata consente ai team di sicurezza di concentrarsi su ciò che conta di più: proteggere l'ambiente cloud.
Azioni consigliate:
Transizione da strumenti in silos a una piattaforma integrata che fornisce una visione da un unico pannello di controllo della gestione del comportamento di sicurezza del cloud (CSPM).
Scegli una soluzione che combini funzionalità essenziali come la gestione delle vulnerabilità, il monitoraggio della conformità e la gestione delle identità in un'unica interfaccia semplificata.
Sfrutta Wiz per unificare i tuoi sforzi di sicurezza del cloud, offrendo una protezione completa con funzionalità come CSPM, KSPM e rilevamento automatico delle vulnerabilità.
Take the Cloud Security Self-Assessment
Get a quick gauge of cloudsec posture to assess your security posture across 9 focus areas and see where you can do better.
Begin assessmentAndare oltre le basi con Wiz
Wiz è un Piattaforma di sicurezza cloud Ciò consente alle organizzazioni di identificare, assegnare priorità e correggere in modo proattivo i rischi nei loro ambienti cloud. Wiz fornisce una visione unica di tutte le risorse cloud e dei rischi associati, tra cui configurazioni errate, vulnerabilità, malware, dati sensibili e identità.
Wiz può essere utilizzato per implementare molte delle best practice di sicurezza del cloud discusse in precedenza e coprire casi d'uso più avanzati offrendo soluzioni nelle aree di:
Visibilità e controllo:Wiz fornisce una visione completa di tutte le risorse cloud e dei rischi associati, offrendo alle organizzazioni la visibilità di cui hanno bisogno per identificare e affrontare potenziali problemi di sicurezza.
Privilegio minimo:Wiz può essere utilizzato per applicare l'accesso con privilegi minimi alle risorse cloud, garantendo che gli utenti abbiano solo l'accesso di cui hanno bisogno per svolgere le proprie mansioni lavorative.
Sicurezza dei dati:Wiz può essere utilizzato per identificare e proteggere i dati sensibili nel cloud, inclusi i dati archiviati in bucket di storage di oggetti, database e altri servizi cloud.
Rilevamento e risposta alle minacce:Wiz può essere utilizzato per monitorare le minacce nel cloud e rispondere agli incidenti in modo rapido ed efficace.
Expose cloud risks no other tool can
Learn how Wiz Cloud surfaces toxic combinations across misconfigurations, identities, vulnerabilities, and data—so you can take action fast.

Altre best practice per la sicurezza che potrebbero interessarti: